Vulnhub系列_DC-4
工具和漏洞:
Netdiscover:进行网络发现
Nmap:端口扫描
bp:进行**和请求包
hydra:**ssh
远程命令执行
本地提权漏洞
流程:
发现目标ip
网络扫描
使用http服务端口
利用远程命令执行获取密码
使用hydra进行ssh**
提升权限
信息收集
检测主机存活 netdiscover -i eth0
发现目标主机的ip地址为192.168.75.134扫描目标主机开放端口
只开放着22端口(FTP)和80端口(WEB)
渗透
打开网页发现一个Systems Login登录界面提示用admin登录,使用bp抓包进行**
**出来的密码为happy
进行登录可以使用的功能为
列出文件
磁盘使用量
释盘
那对我们有用的应该就是列出文件
选择list files 点击run顺便点击其他
那么应该是从浏览器发送命令给服务器执行,那么我们使用bp抓包看下是否有执行命令截获
radio那里是命令操作,这里是利用点。
想起之前有个22端口,那么我们可以查看/etc/passwd一边后续ssh登录输出
查看这三个普通用户有什么信息可利用,只有jim是不同
应该是用来**出ssh密码,另外两个文件查看不了
只爆出这个mbox是个邮件,所以查看下/var/mail
有个密码
用户名:charles 密码:^xhha&hvim0y查看用户权限发现,该用户可以以root权限免密码执行 /usr/bin/teehee
第一种:直接向/etc/passwd中增加内容:
echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息
命令解释程序(shell)
添加一个 hack用户,并使用teehee执行写入 passwd中
echo “admin::0:0:::/bin/bash” | sudo teehee -a /etc/passwd
参数解释
#如:admin❌0:0::/home/admin:/bin/bash
#[用户名]:[密码]:[uid]:[gid]:[身份描述]:[主目录]:[登录shell]
“-a” 选项的作用等同于 “>>” 命令第二种:通过定时任务执行脚本提权:
向/etc/crontab文件中写入新的定时任务
时间部分全部填写为*,这样默认这个定时任务每分钟执行一次,可以根据情况自行设定。通过执行的脚本将/bin/sh的权限修改为4777,这样就可以在非root用户下执行它,并且执行期间拥有root权限。
echo “* * * * * root chmod 4777 /bin/sh” | sudo teehee -a /etc/crontab
cat /etc/crontab
/bin/sh