DC4靶机实战

為{幸葍}努か 提交于 2020-11-26 13:08:42

DC-4靶机

0x01:确定主机IP

开放端口只有80、22

0x02:Intrude攻击模块

暴力破解之前首先介绍下Intrude攻击模块

图片转自HACK学习吧

图片转自HACK学习吧
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述




0x03:登录网站进行暴力破解

了解Intrude攻击模块之后实战解决我们的问题
image-20201124135639924
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用户名:admin
密码:happy





0x04:Repeater

在这里插入图片描述
de
后台代码运行的ls -l,想起了之前攻防世界做的一道题
可以试着改变请求的命令。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
看过passwd发现几个用户
在这里插入图片描述
去这几个用户家目录看看
在这里插入图片描述
只有jim用户下有几个文件都cat来看看
在这里插入图片描述
备份目录下真有个旧密码的文件
在这里插入图片描述
全复制下来拿到kali做字典```














0x05:暴力破解

海德拉暴力破解

hydra -L userlist.txt -P passwd.lst 192.168.10.179 ssh -t 10

在这里插入图片描述

0x06:ssh连接

ssh远程登录之后收到一封mail
查看
在这里插入图片描述
获得charles密码


^xHhA&hvim0y
sudo -l 查看发现可以不需要密码执行teehee
在这里插入图片描述

0x07提权

teehee:将标准输入复制到每个FILE,也复制到标准输出。

方法1:

通过teehee的sudo提升权限以 root身份写入crontab计划任务通过执行获取root权限
crontab的基本格式:

f1  f2  f3  f4  f5  command

分  时 日  月  周  命令

charles@dc-4:~$ echo "* * * * * root chmod 4777 /bin/sh" | sudo teehee -a /etc/crontab 
-a,--append追加到给定的文件,不要覆盖

在这里插入图片描述
方法2:
/etc/passwd文件格式
root:xx:0:0:root:/root:/bin/bash
用户名:密码(x代表加密密码):UID:GID:用户全名或本地账号:家目录:登陆后的终端命令
在这里插入图片描述
在这里插入图片描述





0x08总结

1.全面的搜集信息

2.通过teehee提权

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!