DC靶机系列------6

进行信息收集

  • 对目标进行ip扫描
arp-scan –interface eth0 192.168.1.0/24

在这里插入图片描述

  • 进行目标的访问:
    在这里插入图片描述

在这里插入图片描述
发现输入IP之后会跳到wordy,在本地和kali中的host文件中进行配置;
在这里插入图片描述

  • 进行目标的目录收集:
    在这里插入图片描述

在这里插入图片描述
在进行目标网页翻看时,看到是wordpress,使用

wpscan --url http://wordy/ -e 
wpscan --ignore-main-redirect --url 192.168.1.45 --enumerate u --force

在这里插入图片描述
然后创建userdc6,来保存扫描到的用户名,在利用kali自带的rockyou来进行密码的爆破:
在进行爆破前,要先将rockyou解压

cd /usr/share/wordlists
ls
gunzip rockyou.txt.gz
Cat /usr/share/wordlists/rockyou.txt | grep k01 > pass.txt

然后将pass.txt放到root下,开始爆破:

wpscan --ignore-main-redirect --url 192.168.1.45 -U userdc6.txt -P pass.txt --force

在这里插入图片描述
在这里插入图片描述

  • 获取到用户名与密码后,进行登录:

通过扫描后,目标开启22端口,
在这里插入图片描述
进行连接:

在这里插入图片描述
ssh连接失败,然后想起之前扫描出来的目录,进行查看,存在admin,进行访问:

在这里插入图片描述
登录mark成功!!
在这里插入图片描述

  • 然后查询有关wordpress5.7.2版本的漏洞,发现存在远程命令执行漏洞:
    在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

漏洞利用方式参考:https://blog.csdn.net/qq_45158261/article/details/107712337

漏洞利用

使用BP抓包,进行漏洞利用:
在这里插入图片描述
使用nc进行目标shell的反弹:

在这里插入图片描述
创建交互式界面:
在这里插入图片描述

提权

  • 在目标mark目录下:
    在这里插入图片描述
    发现了用户graham和其密码,进行登录:

在这里插入图片描述

sudo -l

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在backups.sh中添加/bin/bash

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
执行sudo -l 发现jens用户可以在无需输入密码的情况下使用nmap(root权限)
绕过方式://.nse后缀可以用nmap打开
在这里插入图片描述
在这里插入图片描述

成功!!!

参考文章:https://blog.csdn.net/weixin_43870289/article/details/104626404?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162251348516780264054029%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=162251348516780264054029&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allbaidu_landing_v2~default-1-104626404.first_rank_v2_pc_rank_v29&utm_term=dc%E9%9D%B6%E6%9C%BA6&spm=1018.2226.3001.4187

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值