靶机实战-DC-6

DC-6靶机实战

1、主机发现

在这里插入图片描述

2、端口及端口详细信息扫描

在这里插入图片描述
开放22、80端口

3、老规矩,访问web服务(80端口)

在这里插入图片描述
输入IP之后会变成http://wordy且找不到此网站
和以前一样,添加到hosts文件中//物理机和kali都添加
在这里插入图片描述
在这里插入图片描述
重新访问://这里我用的是火狐的一款插件
在这里插入图片描述
熟悉的wordpress,版本是5.1.1
直接使用wpscan扫
在这里插入图片描述
发现自带的wpscan数据库升级不了,百度解决方法:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
保存用户,用于后面爆破:
在这里插入图片描述
生成密码字典:
在这里插入图片描述
没解压先解压
在这里插入图片描述
爆破:
在这里插入图片描述
在这里插入图片描述
得到用户名:mark,密码:helpdesk01
登录后台:
在这里插入图片描述
成功登录,但因为是普通用户权限,无法直接写shell
bing搜索了一下,可以从activity monitor这个插件入手
在这里插入图片描述
搜索漏洞:
在这里插入图片描述
发现可利用的html,直接复制html进行修改
在这里插入图片描述
在这里插入图片描述
开启监听://这时必须在kali开启临时的web服务
python -m SimpleHTTPServer 8080
在这里插入图片描述
在这里插入图片描述
然后访问dc-6.html:
在这里插入图片描述
点击按钮之后
在这里插入图片描述
拿到shell
另一种姿势:
也可以输入ip,点击lookup,通过抓包修改ip参数
在这里插入图片描述
在这里插入图片描述
点击GO:
在这里插入图片描述
接下来获取完整shell://寻找有用信息
在这里插入图片描述
在mark目录下找到了一个stuff目录,里面有一个文本文件,记录了graham的密码
在这里插入图片描述
尝试连接ssh://22端口
在这里插入图片描述
连接成功

4、提权

使用sudo -l 查看目前用户可以执行的操作
在这里插入图片描述
发现可以以jens用户身份免密码执行/home/jens/backups.sh这个脚本
在这里插入图片描述
在这里插入图片描述
这个脚本在当前用户下有读写权限,修改脚本内容,在末尾增加/bin/bash,当执行时可以获得jens的shell
在这里插入图片描述
在这里插入图片描述
执行sudo -l 发现jens用户可以在无需输入密码的情况下使用nmap(root权限)
绕过方式://.nse后缀可以用nmap打开
在这里插入图片描述
提权成功

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值