billu_b0x靶机的登录密码是多少呀到处都没找到

就基本的常规渗透思路吧

无奈只能用大字典跑一遍看看


登录可以发现command命令执行


抓个包试试执行些命令



进入home目录下,发现了三个用户



想必就是jim用户的密码吧

登录后打开查看mbox,是root用户发来的


登录不久后,发现提示了一封新邮件


查看用户权限发现该用户可以以root权限免密码执行 /usr/bin/teehee

之前做过一些渗透是用定时器提权,或者是篡改 passwd 写入一个具有root权限的伪用户进行get root

修改完passwd文件重启一下靶机,直接可以无密码切换hack用户

直接无密码进入是root权限

1、该靶机渗透在web信息收集阶段并没有什么有用的线索,就直接想到后台爆破即可

2、在反弹getshell后发现一封邮件拿到新用户的登录口令

3、进入新用戶的目录中,发现其具有超级用户的权限执行采用修改passwd文件,添加一个免密码的超级用户进行提权

DC-4靶机百度云下载

  • Billu_渗透这个靶机也是斷断续续地耗时了近两天的时间,其中也遇到了一些难题这个靶机很适合我们这种初级的...

  • HackInOS渗透实战 该靶机很好玩,上马getshellmsf内网穿透,docker提權简直帅炸了,无奈我...

  • 信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口用enum4linux探测一下 发现q...

  • 好久没打渗透了,手段忘了不少最菦都在干嘛,自己也不知道也不能说,哈哈!是时候拿出练练手了 靶机IP:192.1...

我要回帖

更多关于 TWinb0x 的文章

 

随机推荐