渗透测试靶机--- DC系列 DC-6

渗透测试靶机— DC系列 DC-6


开启靶机,登录页面,平平无奇

在这里插入图片描述

扫描ip,端口,服务等信息

在这里插入图片描述
在这里插入图片描述

访问80,发现这里是WordPress站点

在这里插入图片描述

  • 直接wpscan扫描一下用户名
  • wpscan --url http://wordy -e u
    在这里插入图片描述
  • 这里可以将扫出来的五个用户名保存,然后爆破密码
    在这里插入图片描述
    使用工具wpscan来爆破密码
    在这里插入图片描述

登录后台
这里发现后台页面中存在一个插件
在这里插入图片描述
这个插件的工具中存在一个可以执行命令的地方
在这里插入图片描述
这里测试是发现可以正确执行输入的内容,那么尝试;拼接,然后尝试反弹shell
在这里插入图片描述
注意,这里存在输入的限制,但是是前端的限制,可以通过F12来修改这个限制内容
修改完成后再次输入
在这里插入图片描述
确实可以执行,那么直接反弹即可
在这里插入图片描述
拿到了低权限的shell
这个时候就需要进行信息收集
在这里插入图片描述
在这里插入图片描述
这里发现在home目录下是存在四个用户的,依次看看里面的内容
在这里插入图片描述
在这里的mark用户下的文件中存在一个用户密码泄露
使用这个用户来登录看看,是否拥有高权限
在这里插入图片描述
可以看到,依然是低权限
这里就可以将权限给这个脚本
在这里插入图片描述
通过su的时候使用脚本,免密登录jens用户
在这里插入图片描述
在这里插入图片描述
此时通过sudo -l,这里会发现这里存在nmap可提权
在这里插入图片描述
这里没有想到好办法,借用大佬的思路:参考链接
echo ‘os.execute(“/bin/bash”)’ > a.nse
写入一个shell的脚本文件,来让nmap去执行
在这里插入图片描述


至此,打靶成功!!!,感谢大佬指点

参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值