vulnhub:DC-6靶机

本文详细介绍了渗透测试的步骤,包括主机和端口扫描、Web目录探测,利用WordPress CMS找到登录界面并尝试爆破用户和密码。通过扫描插件漏洞,尝试反弹shell但未成功,最终通过管理页面执行命令找到提权机会,利用nmap进行提权并发现flag。整个过程中涉及的信息收集、漏洞利用和权限提升技巧值得学习。
摘要由CSDN通过智能技术生成

一、信息收集

主机扫描ip,获取目标ip

扫描靶机端口开放情况

扫描web目录情况

二、信息利用

访问目录,没有可利用信息

找到个登录界面,cms系统是wordpress

扫描wordpress中的存在的用户,并写入到user.txt文件中

爬取网站密码,写入到pass.txt文件中

前面有ssh端口,进行爆破试试

没有发现ssh用户,那么爆破一下wordpress网站用户密码

也没有,根据提示用到的字典

来试试这个字典,爆破登录用户密码

账户:mark 密码:helpdesk01

三、漏洞攻击

页面登录成功,这账户没啥操作权限,发现wordpress的一个插件

使用searchsploit扫描一下该插件漏洞

前两个不是利用脚本,试试第三个

编辑此脚本文件,这是用nc反弹shell

接着在kali开启监听端口

python开启临时服务,使web可以执行45274.html文件

执行之后没有反弹成功。

但是管理页面有个tools可以执行命令

利用burp进行执行命令,反弹shell

这账号不是root权限,一般home有用户信息,找到文件中有一组账户密码

四、提权

水平越权,ssh链接此用户,sudo -l查看可以使用其他shell执行的文件

这个文件中写入/bin/bash命令,然后以jens用户身份运行就可以获取到jens的shell了。

查看下jens下可以利用的其他shell

有个root权限执行的nmap,nmap--script 参数可以执行脚本,只需写入提权脚本到此文件,再执行

提权成功,发现flag

小结:

python开启临时服务:python -m http.server 80

nmap的提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值