DC-4
先找ip
Arp-scan -l

必然是192.168.213.156
Nmap -A -p- -v 192.168.213.156

显示开了80和22,中间件是nginx/1.15.10
Nikto

目录扫描
Dirb

Dirsearch
Python dirsearch.py -u 192.168.213.156

webmap扫描

Ok了,准备去找漏洞了,我们用searchsploit

好了,没有能利用的漏洞库
查看80端口的登录页面,尝试一下爆破了

用burpsuite抓了包,很幸运爆出来了

看状态码和长度
登录进去是命令执行,盲猜里面是eval


写了webshell但是没用

通过命令执行看了看passwd,看了home目录

在主机内进行信息收集,找到了以前用的旧密码

用hydra爆破
Hydra -l jim -P /1.txt ssh://192.168.213.156

成功登录,找方法提权
Sudo用不了

用find找一找能提权的命令
find / -perm /4000

这些是有权限执行的命令,其中exim4可以提权


用这个
这里学一个命令scp
scp 命令用于 Linux 之间复制文件和目录。scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。scp 是加密的,rcp 是不加密的,scp 是 rcp 的加强版。
Scp /46996.sh jim@192.168.213.156:/home/jim

直接执行./46996.sh

第一次执行没拿到root,退出重新执行了一遍拿到root
