Vulnhub靶机DC-4渗透

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/dc-4,313/
DC-4和DC-3一样都是只有一个入口和flag
在这里插入图片描述
运行环境:
靶机:网络连接方式设为桥接,IP地址:192.168.1.82
攻击机:通网段下的kali linux,IP地址:192.168.1.37
开始渗透
获取IP地址
在这里插入图片描述
扫描端口
在这里插入图片描述
访问80端口,是一个登录页面,看到有admin怀疑是用户名,尝试使用burp进行爆破密码
在这里插入图片描述
username:admin
password:123456
打开代理,使用burp进行抓包,发送到Intruder模块进行爆破
在这里插入图片描述
密码本可以使用kali自带的 位置在:/usr/share/john/password.lst 也可以使用burp自带的passwords 位置在:/usr/share/john/password.lst
在这里插入图片描述
使用username:admin password:happy进行登录
登录之后是一个命令执行的界面
在这里插入图片描述
在这里插入图片描述
使用burp更改执行的命令,可以执行成功
在这里插入图片描述
查看所有用户发现有三个普通用户,一个root用户,查看三个普通用户的家目录有没有有用的信息
在这里插入图片描述
charles和sam用户的家目录里面是空的没有,只有几个隐藏文件
在jim的家目录里面找到了 /backups/old-passwords.bak 是一堆密码,怀疑是某一个用户的密码
在这里插入图片描述
使用hydra爆破,将用户名和密码复制分别写到一个文件当中
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
获取用户jim的密码jibril04,使用ssh登录
在这里插入图片描述
在var目录下的邮件当中找到了charles用户的密码 ^xHhA&hvim0y
在这里插入图片描述
切换到charles用户
在这里插入图片描述
使用sudo -l 查看该用户有那些命令拥有root权限
在这里插入图片描述
可以使用teehee命令
teehee命令可以写入文件内容并不覆盖文件原有内容
使用teehee命令将一个无密码用户admin写入到/etc/passwd文件,并加入到root组中
在这里插入图片描述

也可以通过sudo teehee 来修改crontab计划任务来进行提权
在这里插入图片描述
在这里插入图片描述
成功找到flag,完成靶机

猜你喜欢

转载自blog.csdn.net/xingjinhao123/article/details/114042133
今日推荐