DC-4 ターゲット マシン侵入の詳細なチュートリアル (ターゲット マシンへのリンク付き)

対象マシンリンク: https://pan.baidu.com/s/1Bcy6_fOXj4ysZTcBIUOxpw
抽出コード: eefe

まず、kali 仮想マシンの IP アドレス ifconfig を確認します。kali
ここに画像の説明を挿入
仮想マシンの IP が 192.168.159.145 であることがわかります。
次に、nmap ツールを使用してスキャンして、ターゲット マシンの IP アドレスを取得します。 nmap -sP 192.168.159.2/ 24
ここに画像の説明を挿入
ターゲット マシンの仮想マシン設定を開き、[ネットワーク アダプタ - 詳細] を選択して、ターゲット マシンの MAC アドレスを表示します。スキャン結果と照合すると、ターゲット マシンの IP は 192.168.159.142 であることがわかりました。

引き続き nmap を使用してターゲット マシンのフル スキャンを実行し、結果をエクスポートします。
nmap -A 192.168.159.142 -p 1-65535 -oN nmap.A
ここに画像の説明を挿入
はポート 80 が開いていることを検出したため、ブラウザを使用してアクセスを試みます
ここに画像の説明を挿入
。ログイン インターフェイスを見つけ、ユーザー名 admin を推測し、バープスーツ ツールを使用してパスワードを爆破する
ここに画像の説明を挿入
パスワード辞書を追加して爆破する
ここに画像の説明を挿入

パスワードが正しいことがわかり、アカウントのパスワードを使用してログインしましたパケット キャプチャの監視のために、
ここに画像の説明を挿入
一部のシステム コマンドがバープスーツを介して実行できることがわかりました試した結果、コマンド インジェクションの脆弱性があることがわかりました 次に、パスワードを確認してくださいファイルを作成し、各ユーザーのホーム ディレクトリを順番に確認します。jim ユーザーのホーム ディレクトリの下で、古いパスワードのバックアップ ファイルを見つけ、これらのパスワードを kali にコピーし、パスワード辞書vim passwd.bakを作成し、ユーザー名辞書vim user を作成しました。 dic nmap のスキャン結果によると、ターゲット マシンがポート 22 を開き、ssh サービスであることがわかります。ユーザー名辞書とパスワード辞書を使用して ssh を実行し、結果をエクスポートします。hydra -L user.dic -P passwd.bak ssh://192.168.159.142 -vV -o hydra.sshエクスポート結果を表示すると、次のことがわかります。グループ ユーザー名 パスワード jim jibril04 ssh でログインを試みますssh [email protected]ログインに成功しました
ここに画像の説明を挿入

ここに画像の説明を挿入

ここに画像の説明を挿入

ここに画像の説明を挿入

ここに画像の説明を挿入


ここに画像の説明を挿入


ここに画像の説明を挿入



ここに画像の説明を挿入


ここに画像の説明を挿入

基本的なコマンドを使用して
ここに画像の説明を挿入
cd /var/mailを表示します。
cat jim を使用して、別のユーザー名とパスワードのセットを取得します
ここに画像の説明を挿入
。 charles ^xHhA&hvim0y sshで正常にログインしてみます。 [email protected]を使用して、パスワードなしで root 権限で実行できるコマンドを表示します。sudo - psaawd のlファイルの最後に追加

ここに画像の説明を挿入



ここに画像の説明を挿入

sudo teehee -a /etc/passwd
GGG::0:0:::/bin/bash
画像
権限昇格が成功しました。フラグを取得します
画像

おすすめ

転載: blog.csdn.net/bwt_D/article/details/123215443