#环境准备
dc-4靶机:网卡nat模式 192.168.200.144
kali攻击机:网卡nat模式 192.168.200.129
#渗透过程
#信息收集
老规矩,先用nmap看看有什么端口可以搞
还是一如既往的80和22
访问80端口是一个登录界面,一上来就让我进行爆破,有点东西,先用kali自带的字典跑一下。能用的爆破工具很多,burp也可以,这里用hydra练练手
#hydra爆破表单密码
hydra -l admin -P "/usr/share/wordlists/rockyou.txt" 192.168.200.144 -s 80 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -f
登录进来发现有执行命令的地方,抓个包发现可以运行其他命令,不说多的,直接用nc弹一个命令
发现是一个www权限,找一下home目录下有什么文件,在jim用户下有一个密码的备份文件,可以用这个密码爆破一下jim的密码
#hydra爆破ssh密码
这里可以用msf的模块爆破和hydra都可以跑出密码
hydra -l jim -P passwd.txt 192.168.200.144 ssh
使用ssh远程登录jim用户,提示我有一份邮件,找到该邮件,发现有用户密码,可以登录上charles
#teehee提权
登录上charles后就是我们熟悉的提权步骤了,老方法,sudo -l看一下, 可以利用teehee,该命令可以写文件操作,最后在root目录下找到flag
https://www.freebuf.com/articles/system/261271.html)
echo "hacker::0:0:::/bin/bash" | sudo teehee -a /etc/passwd