环境

照理下载vulnhub的dc-4项目进行练习

设置的网卡是NAT,其实也可以设置成和物理网络相同的,凭喜好设置

正文

0x00

1
namp -Pn 192.168.114.0/24

看到了mac地址为虚拟机里的,IP地址为192.168.114.131

直接用浏览器访问查看

尝试登陆了一下,不知道是不是我之前有记录的问题,我随便输入passwd都可以进入,但其实burp爆出来的密码是happy,用户名是admin,登录以后的状态其实就是一个命令执行的frame

直接使用firfox自带的查看器,进行代码更改为ifconfig,发现不行

whoami可以

后知后觉,想起来了burp,对不起!大神,忘了你

然后用burp饶了一下,cat+/etc/passwd

仔细看最后几排,会发现,有一些不同于往常linux用户的自建立用户

jim、charles、sam(它好像是linux有的)

继续用burp试了下查看其他目录,发现只有/home目录可以访问,一路下去,就发现了

然后将复制粘贴,将这些密码保存到随便一个txt文件里,命令为passwd.txt,刚刚发现的三个用户,单独用user.txt保存,这样,字典就制作完成。

0x01

回顾刚刚的nmap扫描结果,有一个ssh端口,那就请出神器hydra进行爆破

1
2
3
4
5
hydra -L user.txt -P passwd.txt 192.168.114.131 ssh

-L 指定用户名字典
-P 指定密码字典
ssh就是你连接的方式

用户:jim

密码:jibril04

成功登陆

接下来就多看看有哪些目录和文件可以访问,发现mbox和test.sh都可以看

test.sh

1
2
3
4
5
6
7
8
9
#!/bin/bash
for i in {1..5}
do
sleep 1
echo "Learn bash they said."
sleep 1
echo "Bash is good they said."
done
echo "But I'd rather bash my head against a brick wall."

mbox

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
From root@dc-4 Sat Apr 06 20:20:04 2019
Return-path: <root@dc-4>
Envelope-to: jim@dc-4
Delivery-date: Sat, 06 Apr 2019 20:20:04 +1000
Received: from root by dc-4 with local (Exim 4.89)
(envelope-from <root@dc-4>)
id 1hCiQe-0000gc-EC
for jim@dc-4; Sat, 06 Apr 2019 20:20:04 +1000
To: jim@dc-4
Subject: Test
MIME-Version: 1.0
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: 8bit
Message-Id: <E1hCiQe-0000gc-EC@dc-4>
From: root <root@dc-4>
Date: Sat, 06 Apr 2019 20:20:04 +1000
Status: RO

This is a test.

到这里,就不明白了,然后上网随便搜了一篇article,作者表示这是一封关于邮件的simple description

所以

1
2
cd /var/mail
cat jim

大概意思就是,他出差,老板叫他给jim他的密码以防万一。

so,ok,拿到密码登就是了

1
su charless

成功登陆

试了下,还是不可以看到/root

0x02

那就继续提权,用之前的

1
sudo -l

teehee命令可以写入文件内容并不覆盖文件原有内容

那就用teehee命令将一个无密码用户raaj写入到/etc/passwd文件,并加入到root组中

这样,就可以直接访问/root了,查看flag.txt

over