DC 4

下载地址:https://download.vulnhub.com/dc/DC-4.zip

实战演练

发现靶场IP:192.168.32.161

image-20220622114510707

扫描对外端口

浏览器访问80端口

image-20220622114621654

扫描WEB目录

image-20220622120557974
image-20220622120605854

使用sqlmap,发现没有sqlmap注入漏洞

image-20220622120527966

使用hydra爆破用户,找到密码happy

登录成功

image-20220622133428403

执行command,抓包

image-20220622133649234

使用反弹shell

image-20220622133835215

找到一个password文件

image-20220622134221814

找到一个脚本

test.shsuid属性

image-20220622134336796

访问mbox没有权限

image-20220622134441195

old-passwords.bak下载到kali机器,对jim用户进行SSH爆破,找到密码是jibril04

查看mbox文件

根据提示,查看邮件信息,找到charles密码:^xHhA&hvim0y

成功su用户,查看sudo列表

使用teehee添加一条root用户记录

获取flag

image-20230208134419829

最后更新于

这有帮助吗?