渗透测试靶机---- DC系列 DC-4
开启靶机,登录页面,平平无奇

扫描ip 端口,服务等信息


访问80

登录窗!!!
这里说明了admin信息,那么就直接爆破这个admin的密码 密码:happy

登录成功
在本地发现,存在命令执行,抓包改包试试

这里发现改包成功!!!!
所以可以执行反弹shell


获取稳定shell,查看当前文件

通过查看home目录下的文件目录,发现了oldpasswd,作为字典尝试爆破


发现jim的密码,登录!!

登录成功,并且收到提示 You have mail.

找到这里的mail文件所在位置:/var/mail
这个mail文件主要说了一个密码和邮件发送者
那么看看这个密码能否登录

这里的账户为小写!!
登录后,发现存在免密登录的teehee

提权!!

执行完成后就获取到了root权限



















