靶机DC-6

靶机 :192.168.230.231
kali : 192.168.230.226

一开始扫描到80和22

访问80,发现是wordpress,用wpscan扫出用户,根据作者的提示,得到密码字典,爆破
在这里插入图片描述
记一下这个linux命令

爆破出用户是mark,密码是helpdesk01,wordpress登录

在这里插入图片描述
其他wp上讲的是用msf会搜到一个关于activity monitor的ssrf漏洞,但是我的msf并没有找到,更新了不管用,就用第二个方法吧
在这里插入图片描述
这里有一个可以执行命令的地方,直接反弹一个shell
在这里插入图片描述
在这里插入图片描述
发现新的用户名和密码(这里我直接使用了cd /home命令,参考上一套靶机)
在这里插入图片描述
直接用sudo -l命令看看有没有可以不用root执行的命令

在这里插入图片描述
因为sh是个可执行文件,所以运行时会自动运行命令
在这里插入图片描述

-u表示以新的用户身份运行
在这里插入图片描述

不能以graham身份运行
在这里插入图片描述
接下来利用nmap脚本来提权

在这里插入图片描述
在这里插入图片描述
提权成功,这里的nse是nmap插件后缀

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值