| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> Vulnhub靶机渗透测试——DC-4 -> 正文阅读 |
|
[系统运维]Vulnhub靶机渗透测试——DC-4 |
一、实验环境
二、信息收集1、使用nmap进行主机发现
2、发现IP192.168.189.183,再使用nmap对其进行扫描
3、发现其开放80,22端口,访问其80端口,是一个登录框 ?4、在对其进行SQL注入,目录扫描无果后,果断选择暴力破解 5、通过暴力破解得到账号密码(admin/happy)? 三、漏洞利用1、登录之后发现可以进行命令执行 2、抓包查看命令执行的参数 3、反弹shell到kali
? ?4、利用python起一个交互式页面
?5、从上图可以看到sudo -l并不能执行,查看哪些命令有suid 权限
6、在多次尝试无果后想起开放了22端口,可能需要我们登录ssh来进行后续操作,所以只能翻目录来看看有没有泄露ssh密码 最终在/home/jim/backups该目录下发现一个密码字典 7、利用hydra爆破ssh密码
?8、成功得到密码,登录ssh 9、在登陆后我们发现有一封邮件 10、查看邮件发现charles用户的密码 11、切换到charles用户,查看其是否有可以提取的利用点
?四、权限提升1、我们可以利用teehee将标准输入写入到文件中,并且不会覆盖其内容 2、使用teehee在/etc/passwd中写入一个具有root权限的账户。 在/etc/passwd中每行用户信息都以 “:” 作为分隔符,划分为 7 个字段,每个字段所表示的含义如下:
3、我们切换到root1用户下即可获得root权限,拿到flag |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 18:24:57- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |