vulnhub DC-4靶场
1.信息收集搜索到ip
sudo arp-scan -l
https://s2.loli.net/2023/12/12/ouMb6GZqfBHk5yK.png
查看ip开放端口
nmap -p- 192.168.42.148
https://s2.loli.net/2023/12/12/TtjUVca93BIFib2.png
查找指纹,没有收获
https://s2.loli.net/2023/12/12/yPbMalQqH3UKZJn.png
查找目录,无敏感信息
https://s2.loli.net/2023/12/12/SqlwNr4LmtkOXTz.png
2.漏洞利用
访问网站,发现只有登录框,猜测为弱密码或密码爆破
https://s2.loli.net/2023/12/12/IrcFiSwsYCM8ng2.png
bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)
https://s2.loli.net/2023/12/12/yawcn5jEXVzrh6J.png
https://s2.loli.net/2023/12/12/RHtJIyZxlpqrXaN.png
账号密码为admin happy
https://s2.loli.net/2023/12/12/ovbArfVhkyple1u.png
进入网站,测试功能,发现命令执行漏洞
https://s2.loli.net/2023/12/12/Ijf9t5NHauoFUrg.png
https://s2.loli.net/2023/12/12/g3eZfNRyplji1bX.png
bp抓包,开始利用反弹shell(在此之前要在kali中监听)
nc -lvp 7777
https://s2.loli.net/2023/12/12/VLP2yQda7q3skr6.png
3.横向渗透
反弹成功,得到shell
https://s2.loli.net/2023/12/12/41J9TGKl5WCOSvp.png
在目录中查找敏感信息,找到old password
https://s2.loli.net/2023/12/12/EbHqD1vVinMfmCX.png
九头蛇爆破jim shh密码
https://s2.loli.net/2023/12/12/7kwq3uRhAV6ZCUS.png
登录ssh,jim
https://s2.loli.net/2023/12/12/XaRkUQ52PYIcKyH.png
在ssh中找到charles账号密码(因为ls有mbox文件,这是kali中有的邮件/var/mali)
https://s2.loli.net/2023/12/12/wcC8xXI6bOQmHaZ.png
登录charles账号
https://s2.loli.net/2023/12/12/BRqhPSkabsw3nmC.png
4.提升权限
sudo -l
发现该用户可以执行teehee命令
开始尝试
echo "xihe::0:0:::/bin/bash" |sudo teehee -a /ect/passwd
创建xihe账号
https://s2.loli.net/2023/12/12/EF52IDG87bkcWum.png
su xihe
直接切换账号为root权限,cat flag结束
https://s2.loli.net/2023/12/12/pDmhE6OFcW9Yusj.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]