Vulnhub靶机DC-4渗透

300 阅读2分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/dc-4,… DC-4和DC-3一样都是只有一个入口和flag 在这里插入图片描述 运行环境: 靶机:网络连接方式设为桥接,IP地址:192.168.1.82 攻击机:通网段下的kali linux,IP地址:192.168.1.37 开始渗透 获取IP地址 在这里插入图片描述 扫描端口 在这里插入图片描述 访问80端口,是一个登录页面,看到有admin怀疑是用户名,尝试使用burp进行爆破密码 在这里插入图片描述 username:admin password:123456 打开代理,使用burp进行抓包,发送到Intruder模块进行爆破 在这里插入图片描述 密码本可以使用kali自带的 位置在:/usr/share/john/password.lst 也可以使用burp自带的passwords 位置在:/usr/share/john/password.lst 在这里插入图片描述 使用username:admin password:happy进行登录 登录之后是一个命令执行的界面 在这里插入图片描述 在这里插入图片描述 使用burp更改执行的命令,可以执行成功 在这里插入图片描述 查看所有用户发现有三个普通用户,一个root用户,查看三个普通用户的家目录有没有有用的信息 在这里插入图片描述 charles和sam用户的家目录里面是空的没有,只有几个隐藏文件 在jim的家目录里面找到了 /backups/old-passwords.bak 是一堆密码,怀疑是某一个用户的密码 在这里插入图片描述 使用hydra爆破,将用户名和密码复制分别写到一个文件当中 在这里插入图片描述在这里插入图片描述 在这里插入图片描述 获取用户jim的密码jibril04,使用ssh登录 在这里插入图片描述 在var目录下的邮件当中找到了charles用户的密码 ^xHhA&hvim0y 在这里插入图片描述 切换到charles用户 在这里插入图片描述 使用sudo -l 查看该用户有那些命令拥有root权限 在这里插入图片描述 可以使用teehee命令 teehee命令可以写入文件内容并不覆盖文件原有内容 使用teehee命令将一个无密码用户admin写入到/etc/passwd文件,并加入到root组中 在这里插入图片描述

也可以通过sudo teehee 来修改crontab计划任务来进行提权 在这里插入图片描述 在这里插入图片描述 成功找到flag,完成靶机