攻击机: win10 192.168.192.129
靶机:DC-4
先扫描网段存活,找到靶机ip
1nmap -sP 192.168.192.0/24
进行全面扫描,查看开放端口和系统型号等主机详细信息
1nmap -A 192.168.192.142
开放了22和80端口,大概率是个服务器。系统是linux系统
22端口是ssh连接,我们不知道账号密码,先从80端口入手
打开web服务页面
猜测账户名为admin,抓包进行暴力破解,得到密码为happy
账号:admin
密码:happy
登陆进去后有个System Tools,进入command
就能看到三个命令,并且可以执行。
现在知道它能执行命令了,我们可以找找能不能执行其他命令。
抓包看一下
可以看到它是通过radio参数进行post传参的命令,我们修改这个命令看看能不能执行
发现它执行了,那么我们就可以执行我们想要的命令了。
接下来我们想要找到靶机的登录账户和密码,查看/etc/passwd和/etc/shadow
shadow文件看不了,不过现在知道有三个普通账户:charles,jim ...