Vulnhub入门实战 4-DC:4

Posted TzZzEZ-web

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub入门实战 4-DC:4相关的知识,希望对你有一定的参考价值。

Vulnhub入门实战 4-DC:4

首先探测靶机IP地址。
在这里插入图片描述
找到IP地址后进行端口扫描。
在这里插入图片描述
该靶机开放了22和80端口。所以可以通过浏览器访问。
在这里插入图片描述
根据页面提示,让我们用admin账户登录,由于不知道账户密码,所以在这使用burp进行爆破。
在这里插入图片描述
爆破得到密码happy。
登录成功后,发现有个执行命令功能,进行抓包修改命令。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
从查询结果来看,有三个用户,charles,jim和sam,都查看一下有什么可疑文件。
查看charles用户目录。
在这里插入图片描述
charles目录下并没有什么特别的东西。
查看jim目录。
在这里插入图片描述
有个backups备份,查看一下。
在这里插入图片描述
有个oldpassword备份文件,猜测密码在里面,下一步拷贝出来进行爆破。
在这里插入图片描述
由于端口扫描开启了ssh服务,所以通过hydra工具进行爆破。
使用普通的三个用户进行爆破登录。
在这里插入图片描述
爆破得到jim的密码。
使用ssh进行登录。
在这里插入图片描述
桌面上查看mbox,是一封邮件。
在这里插入图片描述
查看/var/mail下的邮件。
在这里插入图片描述
通过邮件信息得到了charles的密码。
切换charles账户登录。
在这里插入图片描述

sudo -l

查看该用户具有哪些root权限命令。
teehee命令可以写入文件内容并不覆盖文件原有内容
使用teehee命令将一个无密码用户admin写入到/etc/passwd文件,并加入到root组中。

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

在这里插入图片描述
成功提权到root,在root目录中得到flag。

以上是关于Vulnhub入门实战 4-DC:4的主要内容,如果未能解决你的问题,请参考以下文章

Vulnhub入门实战-Wakanda

Vulnhub入门实战-Wakanda

Vulnhub靶机渗透测试实战:入门DC-1靶机完全渗透

Vulnhub入门实战3-DC:3

Vulnhub入门实战3-DC:3

Vulnhub入门实战2-DC:2