就基本的常规渗透思路吧
无奈只能用大字典跑一遍看看
登录可以发现command命令执行
抓个包试试执行些命令
进入home目录下,发现了三个用户
想必就是jim用户的密码吧
登录后打开查看mbox,是root用户发来的
登录不久后,发现提示了一封新邮件
查看用户权限发现该用户可以以root权限免密码执行 /usr/bin/teehee
之前做过一些渗透是用定时器提权,或者是篡改 passwd 写入一个具有root权限的伪用户进行get root
修改完passwd文件重启一下靶机,直接可以无密码切换hack用户
直接无密码进入是root权限
1、该靶机渗透在web信息收集阶段并没有什么有用的线索,就直接想到后台爆破即可
2、在反弹getshell后发现一封邮件拿到新用户的登录口令
3、进入新用戶的目录中,发现其具有超级用户的权限执行采用修改passwd文件,添加一个免密码的超级用户进行提权
DC-4靶机百度云下载