vulnhub dc-4

作者: const27 分类: All,靶机们 发布时间: 2020-07-04 15:57

学到了:medusa爆破ssh密码,查看/var/mail敏感信息,nc弹shell,直接在/etc/passwd创建root账户提权

nmap扫一下,开放22和80,上网站看看,主页是index.php,php站

御剑扫,啥也没有,也看不出是啥框架..爆爆弱密码,秒进,密码happy,进来点command,似乎是rce点?

用nc正向连个shell(反向也行)

升级一下shell,好看一点

然后在这里得到了jim之前用过的密码
用medusa爆破一下

得到了jim的密码,ssh连上去了。

连上去就不知道怎么搞了。

根据wp,可以进入/var/mail里获取charles的密码
登陆上去后发现chales是有sudo权的,但sudo能执行的命令只有teehee

-a可以把一段内容写入到某个文件中,那么我们干脆直接在/etc/passwd里写一个无密码(此处自定义非空密码是无效的)的uid=0的账户拿来登录

写进去了,登陆吧

拿到了root

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

Leave a Reply

Your email address will not be published. Required fields are marked *

标签云