DC-4 主要在于信息收集和teehee提权

靶机:DC-4 192.168.56.105

攻击机:kali 192.168.56.1

探索靶机

DC-4 主要在于信息收集和teehee提权

DC-4 主要在于信息收集和teehee提权

**用户

根据登录页面,主要是登录admin用户,我们使用burp**。

DC-4 主要在于信息收集和teehee提权

发现happy过后的密码都能成功登录,估计是服务器验证登录成功后,会记录用户的Cookie,后面每次登录只认证用户的Cookie。

发现命令执行漏洞,获取shell

登录上去

DC-4 主要在于信息收集和teehee提权

获取命令执行的权利

DC-4 主要在于信息收集和teehee提权

虽然只能执行这么三条固定命令,但是我们通过burp修改提交的参数

DC-4 主要在于信息收集和teehee提权

发现这里存在命令执行漏洞

我们使用nc,让服务器反弹个shell

DC-4 主要在于信息收集和teehee提权

注意kali要先监听

DC-4 主要在于信息收集和teehee提权

使用script /dec/null获取交互式shell

DC-4 主要在于信息收集和teehee提权

收集系统信息

查看当前可以用root执行的命令,想直接提权

DC-4 主要在于信息收集和teehee提权

发现sudo需要密码,我们只用重新连接了。并且转换思路,收集一下信息。

使用cat /etc/passed,找到当前存在三个其它用户

DC-4 主要在于信息收集和teehee提权

先区jim家去目录下看看

DC-4 主要在于信息收集和teehee提权

查看这几个文件

DC-4 主要在于信息收集和teehee提权

只发现backups目录下存在有用信息

DC-4 主要在于信息收集和teehee提权

把字典copy下来保存为字典,然后放到目录下,使用hydra来**jim的ssh密码

DC-4 主要在于信息收集和teehee提权

**了很久,终于找到了密码。(这不是老密码吗,还能成功哈哈哈)

其它两个用户我也有去过,一个没有权限,一个用户目录为空

DC-4 主要在于信息收集和teehee提权

我们就直接ssh连上jim吧。

DC-4 主要在于信息收集和teehee提权

看下jim能提权吗

DC-4 主要在于信息收集和teehee提权

查看下刚刚没有权限看的mbox

DC-4 主要在于信息收集和teehee提权

来自root用户的邮件的意思

那我们去/var/mail看看

DC-4 主要在于信息收集和teehee提权

好家伙,charles出去玩把密码给jim了,我们使用这个密码登录进charles用户

DC-4 主要在于信息收集和teehee提权

提权

看看他能不能通过suid提权

DC-4 主要在于信息收集和teehee提权

发现charles用户竟然可以使用teehee命令

我们使用这个命令修改/etc/passwd,添加一个无密码的root级别的用户

切换到新用户拿到root权限

DC-4 主要在于信息收集和teehee提权

拿到flag

查看root目录下的flag

DC-4 主要在于信息收集和teehee提权