渗透测试靶机---- DC系列 DC-4
开启靶机,登录页面,平平无奇
扫描ip 端口,服务等信息
访问80
登录窗!!!
这里说明了admin信息,那么就直接爆破这个admin的密码 密码:happy
登录成功
在本地发现,存在命令执行,抓包改包试试
这里发现改包成功!!!!
所以可以执行反弹shell
获取稳定shell,查看当前文件
通过查看home目录下的文件目录,发现了oldpasswd,作为字典尝试爆破
发现jim的密码,登录!!
登录成功,并且收到提示 You have mail.
找到这里的mail文件所在位置:/var/mail
这个mail文件主要说了一个密码和邮件发送者
那么看看这个密码能否登录
这里的账户为小写!!
登录后,发现存在免密登录的teehee
提权!!
执行完成后就获取到了root权限