DC-6靶机渗透

DC-6靶机渗透

常规扫描,nmap
在这里插入图片描述
wordpree5.11
wpscan扫一下用户,再次之前先把域名解析设置好哟
在这里插入图片描述
保存成username.txt字典,然后cewl 收集一下,做成password字典
在这里插入图片描述爆破无果。然后又用自己的收集的字典,也没成功
然后卡住了,中间也尝试通过账号去爆破ssh,也无果,后面看到作者的提示
利用wordlist内部的字典
在这里插入图片描述注意。第一次用可能会显示没有这个文件,这时候去该目录下,把相应的压缩包解压即可
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200613135519426.png
拿到一个账号登录,后台
发现有这个插件
在这里插入图片描述
在这里插入图片描述以admin来监视后台登录情况
然后搜索该插件漏洞,找到一个csrf+xss,从而执行任意命令执行
后面看了一下poc
在这里插入图片描述
找到存在漏洞的接口,点击CONVERT,然后bp抓包
在这里插入图片描述
加上反弹shell的命令,kali监听4444端口
反弹shell成功
输入
python -c “import pty;pty.spawn(’/bin/bash’)” 进入交互式shell
常规信息收集
在这里插入图片描述
可利用提权没有,然后到家目录下看看其他用户有没有可以利用的,在mark中找到一个账户,然后ssh上去
在此之前,也试过mark用户ssh,没有成功
在这里插入图片描述
发现一个ssh脚本,然后再后面加入反弹shell内容
在这里插入图片描述
在以jens用户身份运行,反弹shell,然后又成功横向到jens用户
在这里插入图片描述
然后发现root权限运行的nmap
写一个脚本
在这里插入图片描述

然后nmap运行,拿到root权限,读取flag.txt
在这里插入图片描述

总结:这里坑点是爆破的字典,也发现一个实质问题,wordpresscms框架本身没有什么太大的安全问题,问题出在插件上面。wpscan这个工具就是扫描存在插件版本,来窥探其漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0XAXSDD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值