DC-4

DC-4

信息收集

nmap扫一波

image-20240407122408898

22和80端口开启

先去访问80端口,是一个登录界面,尝试爆破,未果 (还是字典不行啊)

去扫后台也没扫到什么东西

image-20240407124252827

漏洞利用

最后发现还得爆破,利用hydra

image-20240407133202073

注意要添加 :S=logout 这个意思就是成功登录后,Hydra将尝试执行登出操作。

进去之后有三个按钮

image-20240407134541324

抓个包看看

image-20240407134634452

反弹个shell

image-20240407134757111

现在还是普通用户的状态,下一步就是要提权了。

image-20240407134940299

提权

注意前面开启了ssh服务,所以查看一下/etc/passwd

image-20240407144142941

有两个可疑用户 但是爆破不出来密码 去home目录看看情况 貌似是三个用户

image-20240407144333713

只有jim目录下有东西,其他目录下都没有

然后在jim下面找到了密码字典

image-20240407154450265

利用这个字典再去爆破ssh

把这个字典放在了1.txt里面

image-20240407145807124

可以得到密码信息

然后ssh登录jim用户

image-20240407151322928

有一封邮件

查看一下可以得到charles的密码

image-20240407151905829

分别尝试在jim和charles用户下进行提权,测试过后只有charles可以

image-20240407152259495

image-20240407152317236

利用teehee进行提权

参考链接:

https://www.cnblogs.com/zlgxzswjy/p/16118468.html

它是一个小众的linux编译器,提权思路就是向/etc/passwd中添加一条uid为0的用户 最后再切换到uid为0的用户即可

1
echo "fsrm::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

image-20240407152749805

最后到www-data用户下su 一下fsrm

image-20240407153543501

总结

首先爆破密码(字典很重要) 然后抓包修改命令 反弹shell。记得多观察,在home目录下发现三个用户,找到爆破密码字典 hydra爆破登录,注意观察信息,在邮箱中找到另外一个用户的密码。ssh登录上去,分别对两个用户进行提权,发现jim不可以,然后就是teehee提权即可。


DC-4
http://example.com/2024/04/07/DC-4/
作者
FSRM
发布于
2024年4月7日
更新于
2024年4月7日
许可协议