靶场下载地址:https://vulnhub.com/entry/dc416-2016,168/
信息收集
使用nmap确定靶场ip地址
扫描ip确定开放端口
开放22 80端口,访问一下网页端(这边断了一次靶机ip改为192.168.100.138)
漏洞利用
登录框尝试爆破
发现用户名密码admin happy
登录进入后发现这里可以执行命令
尝试抓包改指令
此处可以命令执行,尝试读取一下passwd文件
发现这三个用户可以登录,查看三个用户家目录
发现jam目录可以访问,查看一下目录中的文件在backups中有old-passwords.bak文件
查看一下文件内容
是个字典尝试hydra爆破
获得ssh密码ssh远程登陆
提权
首先查看可以使用哪些命令
exim4那么可以提权了
查看版本发现是4.89版本
搜索提权方法
讲提权脚本发送至DC4中
执行脚本提权成功