DC-4渗透测试

0x00实验环境

靶机:DC-4,IP地址:192.168.8.135

测试机:Kali,IP地址:192.168.8.128;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

DC-4 渗透测试

  1. Masscan以及nmap扫描

DC-4 渗透测试

DC-4 渗透测试

  1. 访问web端

DC-4 渗透测试

扫描web目录

但是没有什么有价值的内容

DC-4 渗透测试

  1. 尝试暴力**

DC-4 渗透测试

DC-4 渗透测试

得到admin : happy

登录后台发现可以执行命令

DC-4 渗透测试

  1. 尝试BP抓包修改命令

DC-4 渗透测试

设置反弹shell

DC-4 渗透测试

DC-4 渗透测试

DC-4 渗透测试

Get shell

  1. 切换到/home目录下,查看用户目录

DC-4 渗透测试

DC-4 渗透测试

下载bak文件

DC-4 渗透测试

  1. 用hydra进行**

hydra -l jim -P pass.txt ssh://192.168.8.135

DC-4 渗透测试

得到  jim :  jibril04

  1. 用jim登录

DC-4 渗透测试

查看mbox

DC-4 渗透测试

DC-4 渗透测试

得到Charles:^xHhA&hvim0y

  1. 登录charles并查看charles的sudo权限

DC-4 渗透测试

Teehee:

       

 

 

看到teehee的用法

DC-4 渗透测试

考虑向/etc/passwd中写入一个超级权限的用户

DC-4 渗透测试

DC-4 渗透测试

提权成功

  1. 清理痕迹,留后门

 

 

总结:

多注意各个用户目录下的文件信息,很可能就隐藏有下一步提权的关键信息

 

相关文章:

  • 2021-08-24
  • 2021-07-23
  • 2022-03-08
  • 2021-10-07
  • 2021-07-26
  • 2022-02-05
  • 2022-03-07
  • 2021-05-22
猜你喜欢
  • 2021-05-31
  • 2021-12-26
  • 2021-08-11
  • 2021-06-27
  • 2021-11-26
  • 2021-06-25
  • 2021-12-14
相关资源
相似解决方案