DC-6靶机实战
攻击机:kali 192.168.80.130
目标机: dc-6 192.168.80.129
一、信息收集
1.使用arp-scan -l进行主机发现然后使用nmap扫描端口信息
2.访问网站发现无法解析域名,构建一个curl测试访问,发现域名是wordy添加一下
3.访问成功后发现是典型的wordpress网站,使用wpscan扫描一下
发现了几个用户名
4.使用cewl生成字典爆破失败,查看官网提示https://www.vulnhub.com/entry/dc-6,315/
发现cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt ,使用这个生成字典
5.再次爆破,使用wpscan --url http://wordy -U user.txt -P pass.txt
6.wp的网站后台wp-login.php,使用mark用户登录发现了一个插件
二、漏洞收集
1.在kali上search一下漏洞,找到一个html的文档(失败了。。。)
2.通过参考大佬的发现可以直接在这里通过抓包修改数据来反弹shell
3.提交参数,修改数据为shell
4.在kali端监听,反弹成功
5.是一个www-data的用户,使用它获取交互式shell
python -c "import pty;pty.spawn('/bin/bash')"
6.进入mark家目录,发现一个账号密码
7.尝试ssh连接,成功
8.使用sudo -l查看可用命令,发现可以以jens用户运行一个脚本且不需要密码
9.修改一下脚本,然后以jens的身份执行,获取jens的shell
三、提升权限
1.使用sudo -l查看可用命令,发现可以以root身份执行nmap
2.百度查找namp提权的方法,发现可让nmap使用脚本提权,如下
3.执行nmap脚本,提权成功,获取root权限