DC-4 渗透测试

DC-4渗透测试

0x00实验环境

靶机:DC-4,IP地址:192.168.8.135

测试机:Kali,IP地址:192.168.8.128;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

DC-4 渗透测试

  1. Masscan以及nmap扫描

DC-4 渗透测试

DC-4 渗透测试

  1. 访问web端

DC-4 渗透测试

扫描web目录

但是没有什么有价值的内容

DC-4 渗透测试

  1. 尝试暴力**

DC-4 渗透测试

DC-4 渗透测试

得到admin : happy

登录后台发现可以执行命令

DC-4 渗透测试

  1. 尝试BP抓包修改命令

DC-4 渗透测试

设置反弹shell

DC-4 渗透测试

DC-4 渗透测试

DC-4 渗透测试

Get shell

  1. 切换到/home目录下,查看用户目录

DC-4 渗透测试

DC-4 渗透测试

下载bak文件

DC-4 渗透测试

  1. 用hydra进行**

hydra -l jim -P pass.txt ssh://192.168.8.135

DC-4 渗透测试

得到  jim :  jibril04

  1. 用jim登录

DC-4 渗透测试

查看mbox

DC-4 渗透测试

DC-4 渗透测试

得到Charles:^xHhA&hvim0y

  1. 登录charles并查看charles的sudo权限

DC-4 渗透测试

Teehee:

       

 

 

看到teehee的用法

DC-4 渗透测试

考虑向/etc/passwd中写入一个超级权限的用户

DC-4 渗透测试

DC-4 渗透测试

提权成功

  1. 清理痕迹,留后门

 

 

总结:

多注意各个用户目录下的文件信息,很可能就隐藏有下一步提权的关键信息