滲透測試之DC-4

主機發現和端口掃描

目錄掃描爲發現有用的文件,只能嘗試對登錄入口進行爆破:

發現爆破出來的密碼都可以登錄。。。。

發現存在命令執行:

 

Bash反彈shell失敗,nc反彈shell:

 

發現jim用戶:

存在歷史密碼:

全部導出然後進行ssh爆破:

Hydra進行ssh爆破:

登錄成功:

 

 

查看sudo:

嘗試suid提權

失敗。

發現exim4郵件系統,從中發現charles用戶密碼:

切換用戶

發現擁有teehee執行權限:

根據help信息,該命令可以用於追加寫入。

通過寫入定時命令提權:將sh的執行權限換成SUID,執行時擁有root權限

還可以通過向/etc/passwd寫入root權限用戶:

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章