DC-6靶机通关详解

信息收集

在这里插入图片描述
在这里插入图片描述

漏洞发现

发现无法访问web
加个hosts
在这里插入图片描述
这题类似那个dc2还是dc3,网站长的一样
在这里插入图片描述

在这里插入图片描述
wordPress5.1.1
上wpscan扫
enumrate一下user 看看能不能弱口令
测了wp给的那几个用户,都不能弱口令,dirsearch也没扫到什么有价值的路径
尝试ssh弱口令
没爆出来,回官网看了下描述
在这里插入图片描述
确实是弱口令,但是我的字典差着了,给了提示就用吧
在这里插入图片描述
账号mark 密码 helpdesk01
登录后台
在这里插入图片描述
尝试使用相关插件漏洞
在这里插入图片描述
在这里插入图片描述
发包,然后拿到反弹的shell

提权

优化shell
在这里插入图片描述
用LinEnum.sh遍历脆弱性
没发现什么可以利用的
回去翻home目录ls -al看看文件
发现jens用户下有一个backup.sh
在这里插入图片描述
然而我们不是devs组的,没法写这个文件
继续看
在这里插入图片描述
发现mark下有个stuff文件夹
其内存在一个txt文件
里面暴露了graham的账号
尝试ssh登录在这里插入图片描述

登录上发现graham是该组的
sudo -l看看有什么可用的
在这里插入图片描述

发现我们可以以jens的身份去运行backups.sh文件,且我们可以写这个sh文件,那么我们就可以拿一个jens用户的shell了
在这里插入图片描述
在这里插入图片描述
可以尝试nmap提权
TF=$(mktemp) echo 'os.execute("/bin/bash")' > $TF sudo nmap --script=$TF
这时候其实就拿到root权限的用户了,但是是看不见自己打了什么命令的,盲打一个优化shell
在这里插入图片描述
结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值