DC靶机通关笔记【DC-4】

时间:2021-2-20 作者:admin

DC-4靶机

0x01:确定主机IP

开放端口只有80、22

0x02:Intrude攻击模块

暴力破解之前首先介绍下Intrude攻击模块

图片转自HACK学习吧

DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】

0x03:登录网站进行暴力破解

了解Intrude攻击模块之后实战解决我们的问题
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
用户名:admin
密码:happy

0x04:Repeater

DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
后台代码运行的ls -l,想起了之前攻防世界做的一道题
可以试着改变请求的命令。
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】
看过passwd发现几个用户
DC靶机通关笔记【DC-4】
去这几个用户家目录看看
DC靶机通关笔记【DC-4】
只有jim用户下有几个文件都cat来看看
DC靶机通关笔记【DC-4】
备份目录下真有个旧密码的文件
DC靶机通关笔记【DC-4】
全复制下来拿到kali做字典“`

0x05:暴力破解

海德拉暴力破解

hydra -L userlist.txt -P passwd.lst 192.168.10.179 ssh -t 10

DC靶机通关笔记【DC-4】

0x06:ssh连接

ssh远程登录之后收到一封mail
查看
DC靶机通关笔记【DC-4】
获得charles密码

^xHhA&hvim0y
sudo -l 查看发现可以不需要密码执行teehee
DC靶机通关笔记【DC-4】

0x07提权

teehee:将标准输入复制到每个FILE,也复制到标准输出。

方法1:

通过teehee的sudo提升权限以 root身份写入crontab计划任务通过执行获取root权限
crontab的基本格式:

f1  f2  f3  f4  f5  command

分  时 日  月  周  命令

charles@dc-4:~$ echo "* * * * * root chmod 4777 /bin/sh" | sudo teehee -a /etc/crontab 
-a,--append追加到给定的文件,不要覆盖

DC靶机通关笔记【DC-4】
方法2:
/etc/passwd文件格式
root:xx:0:0:root:/root:/bin/bash
用户名:密码(x代表加密密码):UID:GID:用户全名或本地账号:家目录:登陆后的终端命令
DC靶机通关笔记【DC-4】
DC靶机通关笔记【DC-4】

0x08总结

1.全面的搜集信息

2.通过teehee提权

声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。