Vulnhub系列_DC-4

工具和漏洞:

Netdiscover:进行网络发现
Nmap:端口扫描
bp:进行**和请求包
hydra:**ssh
远程命令执行
本地提权漏洞

流程:

发现目标ip
网络扫描
使用http服务端口
利用远程命令执行获取密码
使用hydra进行ssh**
提升权限

信息收集

检测主机存活 netdiscover -i eth0
发现目标主机的ip地址为192.168.75.134
Vulnhub系列_DC-4扫描目标主机开放端口
Vulnhub系列_DC-4只开放着22端口(FTP)和80端口(WEB)

渗透

打开网页发现一个Systems Login登录界面
Vulnhub系列_DC-4提示用admin登录,使用bp抓包进行**
Vulnhub系列_DC-4**出来的密码为happy
进行登录
Vulnhub系列_DC-4可以使用的功能为
列出文件
磁盘使用量
释盘
那对我们有用的应该就是列出文件
选择list files 点击run
Vulnhub系列_DC-4顺便点击其他
Vulnhub系列_DC-4那么应该是从浏览器发送命令给服务器执行,那么我们使用bp抓包看下是否有执行命令截获
Vulnhub系列_DC-4radio那里是命令操作,这里是利用点。
想起之前有个22端口,那么我们可以查看/etc/passwd一边后续ssh登录
Vulnhub系列_DC-4输出
Vulnhub系列_DC-4Vulnhub系列_DC-4查看这三个普通用户有什么信息可利用,只有jim是不同
Vulnhub系列_DC-4Vulnhub系列_DC-4Vulnhub系列_DC-4应该是用来**出ssh密码,另外两个文件查看不了
只爆出这个
Vulnhub系列_DC-4mbox是个邮件,所以查看下/var/mail
Vulnhub系列_DC-4有个密码
用户名:charles 密码:^xhha&hvim0y
Vulnhub系列_DC-4查看用户权限发现,该用户可以以root权限免密码执行 /usr/bin/teehee
第一种:直接向/etc/passwd中增加内容:
echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息
命令解释程序(shell)
添加一个 hack用户,并使用teehee执行写入 passwd中
echo “admin::0:0:::/bin/bash” | sudo teehee -a /etc/passwd
参数解释
#如:admin❌0:0::/home/admin:/bin/bash
#[用户名]:[密码]:[uid]:[gid]:[身份描述]:[主目录]:[登录shell]
“-a” 选项的作用等同于 “>>” 命令
Vulnhub系列_DC-4第二种:通过定时任务执行脚本提权:
向/etc/crontab文件中写入新的定时任务
时间部分全部填写为*,这样默认这个定时任务每分钟执行一次,可以根据情况自行设定。通过执行的脚本将/bin/sh的权限修改为4777,这样就可以在非root用户下执行它,并且执行期间拥有root权限。
echo “* * * * * root chmod 4777 /bin/sh” | sudo teehee -a /etc/crontab
cat /etc/crontab
/bin/sh
Vulnhub系列_DC-4

相关文章:

  • 2021-05-14
  • 2021-06-22
  • 2021-04-27
  • 2022-01-30
  • 2021-08-16
  • 2021-12-14
  • 2021-12-16
  • 2021-12-23
猜你喜欢
  • 2021-06-14
  • 2021-07-15
  • 2021-09-21
  • 2021-08-29
  • 2022-01-08
  • 2021-07-11
  • 2021-10-23
相关资源
相似解决方案