DC6打靶思路整理

在这里插入图片描述

今人不见古时月,今月曾经照古人。 ——苏轼《把酒问月.故人贾淳令予问之》

一、信息收集

在不知道主机IP的情况下,我们先进行主机发现,此次我们使用的主机发现工具是:nmap

在这里插入图片描述

排除掉我们的网关地址、DNS地址和kali地址后,剩下的248的IP就显然是我们的目标主机了,然后我们使用nmap继续进行端口扫描:

在这里插入图片描述

访问目标靶机的80端口,发现进行DNS解析,所以先将IP添加到host文件,再访问http://wordy

根据wappalyzer收集到的信息显示,目标靶机使用的CMS是wordprss.

在这里插入图片描述

二、外围打点

根据作者的提示,我们可能需要进行爆破:

在这里插入图片描述

先使用wpscan爆破一波用户名wpscan -e --url http://wordy成功获得5个用户名:

在这里插入图片描述

根据提示制作密码字典,并依次使用这五个用户名来进行爆破:

在这里插入图片描述

限于wpscan爆破速度太慢,所以我们直接使用brpsuite来抓包爆破,成功得到账户密码:mark/helpdesk01:

在这里插入图片描述

使用破解得到的账户密码进行登录,成功进入后台,但是是一个低权限账号,只能查看信息等,不能像管理员账号那样修改文件内容。

在这里插入图片描述

通过后台我们发现,目标靶机使用了Activity monitor插件。可能存在插件漏洞。在kali中进行搜索,得到信息如下:

在这里插入图片描述

通过搜索到的信息显示,该插件存在命令注入漏洞,我们把文件下载下来查看,其中两个地方需要修改,1是我们的目标靶机ip,另外一个是我们要执行的命令:

在这里插入图片描述

然后我们直接在kali上监听端口,并使用浏览器打开我们的漏洞利用文件,成功获取到一个低权限的shell:

在这里插入图片描述

三、权限提升

已经get到普通权限的我们。当然是不能忘了提权的步骤了,先进去home目录下,发现几个用户,进入我们的mark目录下,在stuff目录下发现txt文件:

在这里插入图片描述

发现新增了一个用户 graham,切换到该用户下,老规矩SUID文件和SUDO提权试一波,结果发现一个可以免密码执行的sh脚本:

在这里插入图片描述

查看该脚本 内容,发现是一个解压备份文件的脚本,并且graham用户具有修改权限:

在这里插入图片描述

在这里插入图片描述

那我们就修改一下这个脚本的内容,让我们以jens的身份执行命令:

在这里插入图片描述

在这里插入图片描述

在成功get到jens用户的权限的情况下,我们发现还是一个比较低的权限,还得进行提权。

使用sudo -l 发现nmap命令可以被我们以root权限执行,nice!!!

在这里插入图片描述

通过问度娘知道,nmap提权有两种方式,第一种方式需要具有SUID 权限,第二种方式需要nmap能够一root运行,显然就是第二种了。

在这里插入图片描述

按照操作步骤,成功的get到了root权限,cheers!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值