首页 > 其他分享 >vulnhub DC-4靶场

vulnhub DC-4靶场

时间:2023-12-12 10:37:10浏览次数:24  
标签:xihe 爆破 登录 账号 sudo DC 查找 vulnhub 靶场

1.信息收集

搜索到ip

sudo arp-scan -l

3

查看ip开放端口

nmap -p- 192.168.42.148

4

查找指纹,没有收获

5

查找目录,无敏感信息

6

2.漏洞利用

访问网站,发现只有登录框,猜测为弱密码或密码爆破

22

bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)

7

9

账号密码为admin happy

8

进入网站,测试功能,发现命令执行漏洞

23

bp抓包,开始利用反弹shell(在此之前要在kali中监听)

nc -lvp 7777

11

3.横向渗透

反弹成功,得到shell

12

在目录中查找敏感信息,找到old password

13

九头蛇爆破jim shh密码

14

登录ssh,jim

15

在ssh中找到charles账号密码(因为ls有mbox文件,这是kali中有的邮件/var/mali)

16

登录charles账号

17

4.提升权限

sudo -l

发现该用户可以执行teehee命令

开始尝试

echo "xihe::0:0:::/bin/bash" |sudo teehee -a /ect/passwd

创建xihe账号

19

su xihe

直接切换账号为root权限,cat flag结束

21

标签:xihe,爆破,登录,账号,sudo,DC,查找,vulnhub,靶场
From: https://www.cnblogs.com/xiheaaa/p/17896206.html

相关文章

  • 写了一个flinkcdc的简单demo,大概说一下实现过程和建议点
    架构图大致如下:版本信息大致如下,具体版本信息根据自己的需求进行调整即可:oracle:19cflinkcdc:2.4.0kafka:3.1.2flink:1.15.4mysql:8.0.27springboot:2.5.6实现需求:1.使用flinkcdc采集oracle中的数据(历史数据+增量数据:含增删改)同步至kafka的某个topic中2.使用flink消费kafka中......
  • vulnhub DC-1靶场
    1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run2.2......
  • Polar靶场web刷题记录
    Polar靶场web刷题记录简单部分swp考点:敏感文件、preg_match()函数绕过根据题目名提示访问/.index.php.swp可以用代码格式化工具美化一下functionjiuzhe($xdmtql){ returnpreg_match('/sys.*nb/is',$xdmtql);}$xdmtql=@$_POST['xdmtql'];if(!is_array($xdmtql)){......
  • DC-1
    1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run3.metepreter>看到这个,说明成功拿下......
  • covfefe靶场
    covfefe靶机渗透1.信息收集扫描出多个IPnmap只发现192.168.42.146有端口开放,为22,80,31337扫描192.168.42.146的22,80,31337端口,看看开放的服务用dirb找找目录2.资源分析查看robots.txt,寻找目录访问taxes,拿到flag1进入ssh目录,下载rsa,pub3.漏洞利用下载了ssh的公......
  • vulnhub-Deathnote
    Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101......
  • 如何使用DC电源模块进行快速原型开发
    如何使用DC电源模块进行快速原型开发BOSHIDADC电源模块是一种用于转换电源电压的电子元件,它可以把输入的直流电压转换为不同的输出电压,让我们可以在无需改变设备硬件的情况下,实现电压的升降。它广泛应用于不同的电子设备中,比如:机器人、智能家居、LED照明等等。下面,我将为大家介......
  • 【靶场部署】一键搭建靶场OWASP Mutillidae II
    一、linux提前安装好docker二、安装过程一键安装dockerpullcitizenstig/nowasp 端口映射dockerrun-d-p9009:80citizenstig/nowasp最后浏览器访问即可(你的IP)http://IP地址:9009/index.php 确认即可 开始搞事情! ......
  • 网安靶场环境_DVWA-读取文件报错File not found! Cookie中有两个security键
    DVWA-文件包含漏洞-读取文件报错-ERROR:Filenotfound!Cookie中有两个security键1问题复现(1)登录DVMA后,设置DVWASecurity为Low。 (2)进入FileInclusion,访问dvwa/vulnerabilities/fi目录下的的test.txt文件(自己创建的测试文件)。 (3)报错ERROR:Filenotfound!找不到文......
  • ADC温敏电阻测温
    一、ADC采样电路使用热敏电阻与连续逼近型寄存器(SAR)模数转换器(ADC)直接监测温度的电路。温度检测电路使用负温度系数(NTC)热敏电阻与电阻串联构成分压器。参考电压:VCC分压器:R1(已知阻值)、RX(温敏电阻)采样电压:V=RX/(RX+R1)VCCRX=VCCR1/(VCC-V)二、温阻对......