type
status
date
slug
summary
tags
category
icon
password

0x00 简介

DC-4渗透靶机较为简单,主要考察点暴力破解,这里简单流程快速渗透

0x01 信息收集

1)发现IP
靶机设置在同一网段,扫描彧内存活主机
srp-scan -l
notion image
2)发现端口
使用nmap全端口扫描
nmap -A -p- 192.168.213.146
notion image
出现web页面端口与ssh端口,这里思路应该按照web页面出发,尝试登录web页面继续收集信息
notion image
这里提示登录用户名admin,这的考点是暴力破解,下面开始渗透过程

0x02 渗透过程

使用hydra结合kali自带字典爆破破解密码,因为这是结果设计的靶机程序,在实战中可以结合情况,生成相对应的字典去破解相关程序,
kali自带密码字典位置:/usr/share/wordlists/rockyou.txt.gz
notion image
暴力获得密码
notion image
登陆后台发现存在三个终端命令,思路变是尝试使用bur抓包分析使用其他命令
notion image
使用抓包尝试使用其他命令
notion image
notion image
从这里判断用户为普通用户,后面也一定存在权限提升
notion image
notion image
发现用户下存在字典,将字典导出,将用户做成另外账户字典,
继续使用hydra爆破ssh密码(猜测)
notion image
hydra爆破ssh
notion image
登录ssh账户
notion image
因为小黄之前已经测试完毕DC-4靶机,思路是从查看用户下面的一些文件信息入手,发下存在一封root发来的邮件,这里提示到邮件,所以直接去etc下mail邮件查看其他所有邮件,成功的发现了另外一个账户的密码
notion image
尝试登录charles用户
查看一下可以调用的root命令,因为这一步肯定还没有到提权
notion image
通过小黄之前发过的suid提权网站参考资料,却没有发现teehee这个命令,
那么这里直接查看帮助,看如何使用该命令
notion image
发现这里正确的命令是tee,这可能是一个作者设计的障碍
tee是一个可以给文件添加命令的,而且这里是root权限,可以给所有文件随意添加命令!!!!
那么思路就豁然开朗了

0x03 权限提升

思路1.直接添加一个没有密码的管理员权限
思路2:修改sudo su配置文件,给普通用户也写上与root一样的权限,那么一切都🆗了
思路还有很多这里介绍一下思路2
notion image
notion image
渗透完成!
小黄直接按照正确思路写完,自己第一次还是多尝试
渗透DC-5-文件包含渗透DC-3-内核提权-文件共享
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏