DC-6靶机实战

DC-6靶机实战

攻击机:kali 192.168.80.130

目标机: dc-6 192.168.80.129

一、信息收集

1.使用arp-scan -l进行主机发现然后使用nmap扫描端口信息

2.访问网站发现无法解析域名,构建一个curl测试访问,发现域名是wordy添加一下

3.访问成功后发现是典型的wordpress网站,使用wpscan扫描一下

发现了几个用户名

4.使用cewl生成字典爆破失败,查看官网提示https://www.vulnhub.com/entry/dc-6,315/

发现cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt ,使用这个生成字典

5.再次爆破,使用wpscan --url http://wordy -U user.txt -P pass.txt

6.wp的网站后台wp-login.php,使用mark用户登录发现了一个插件

二、漏洞收集

1.在kali上search一下漏洞,找到一个html的文档(失败了。。。)

2.通过参考大佬的发现可以直接在这里通过抓包修改数据来反弹shell

3.提交参数,修改数据为shell

4.在kali端监听,反弹成功

5.是一个www-data的用户,使用它获取交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

6.进入mark家目录,发现一个账号密码

7.尝试ssh连接,成功

8.使用sudo -l查看可用命令,发现可以以jens用户运行一个脚本且不需要密码

9.修改一下脚本,然后以jens的身份执行,获取jens的shell

三、提升权限

1.使用sudo -l查看可用命令,发现可以以root身份执行nmap

2.百度查找namp提权的方法,发现可让nmap使用脚本提权,如下

3.执行nmap脚本,提权成功,获取root权限

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值