渗透测试靶机:DC-4

开始

: )


环境准备

靶机下载:http://www.five86.com

虚拟机:Virtual Box 

Kali

开始

看一下DC-4的介绍。

为初、中级选手准备,只有一个Flag,从技术上讲,有多个入口,没有线索。Go

靶机IP发现

渗透测试靶机:DC-4_第1张图片

 

nmap

渗透测试靶机:DC-4_第2张图片

尝试80访问

渗透测试靶机:DC-4_第3张图片

这里对登录页面做爆破,可以使用BurpSuite,这里使用hydra。

字典RockYou:http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2

Burp看一下请求包

渗透测试靶机:DC-4_第4张图片

使用hydra开始跑,开了4个线程,不到1分钟跑出来了。实际环境中,可能不会这么轻松。

hydra使用:https://www.cnblogs.com/ECJTUACM-873284962/p/7805116.html

渗透测试靶机:DC-4_第5张图片

登录进去看看,再尝试使用

渗透测试靶机:DC-4_第6张图片

渗透测试靶机:DC-4_第7张图片

再掏出Burp神器搞一波

渗透测试靶机:DC-4_第8张图片

修改要执行的命令

渗透测试靶机:DC-4_第9张图片

我们使用nc 反弹一个shell

渗透测试靶机:DC-4_第10张图片

获取交互Shell

渗透测试靶机:DC-4_第11张图片

通过对目录的查看,我们来到jim的家目录

渗透测试靶机:DC-4_第12张图片

ls -l命令可以显示文件和目录的详细信息,其中包括文件和目录的权限。

这里来复习一下Linux下文件权限的知识

渗透测试靶机:DC-4_第13张图片

只有系统管理员和文件、目录的所有者才可以更改文件和目录的权限。

所以,这里,我们当前用户是对mbox是没有读权限的,但是,可以看看backups

渗透测试靶机:DC-4_第14张图片

原来是一个小字典

渗透测试靶机:DC-4_第15张图片

保存成字典,还是使用hydra来爆破,这次时间久一点,大概7分钟

渗透测试靶机:DC-4_第16张图片

ssh登录成功

渗透测试靶机:DC-4_第17张图片

此时,查看一下mbox

渗透测试靶机:DC-4_第18张图片

在SSH登录的时候,系统提示有邮件,我们查看一下

发现,password

渗透测试靶机:DC-4_第19张图片

我们su一下,再看看

sudo -l :查看当前主机用户允许执行的命令。

渗透测试靶机:DC-4_第20张图片

发现,可以不用输入password以root权限执行 /usr/bin/teehee

就靠这个-a选项提权了

渗透测试靶机:DC-4_第21张图片

直接在/etc/passwd中增加一行,用户名为“hack”,uid和gid都为0,那么这个用户就相当于root。

直接su没能成功,重启虚拟机,随后成功su。

 

echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

ROOT!


参考文章:

https://cloud.tencent.com/developer/article/1472292

你可能感兴趣的:(靶机)