DC-6靶机实战

攻击机:kali 192.168.80.130

目标机: dc-6 192.168.80.129

一、信息收集

1.使用arp-scan -l进行主机发现然后使用nmap扫描端口信息

DC-6靶机实战

2.访问网站发现无法解析域名,构建一个curl测试访问,发现域名是wordy添加一下

DC-6靶机实战

DC-6靶机实战

3.访问成功后发现是典型的wordpress网站,使用wpscan扫描一下

发现了几个用户名

DC-6靶机实战

4.使用cewl生成字典**失败,查看官网提示https://www.vulnhub.com/entry/dc-6,315/

发现cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt ,使用这个生成字典

DC-6靶机实战

5.再次**,使用wpscan --url http://wordy -U user.txt -P pass.txt

DC-6靶机实战

6.wp的网站后台wp-login.php,使用mark用户登录发现了一个插件

DC-6靶机实战

二、漏洞收集

1.在kali上search一下漏洞,找到一个html的文档(失败了。。。)

DC-6靶机实战

DC-6靶机实战

2.通过参考大佬的发现可以直接在这里通过抓包修改数据来反弹shell

DC-6靶机实战

3.提交参数,修改数据为shell

DC-6靶机实战

4.在kali端监听,反弹成功

DC-6靶机实战

5.是一个www-data的用户,使用它获取交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

6.进入mark家目录,发现一个账号密码

DC-6靶机实战

7.尝试ssh连接,成功

DC-6靶机实战

8.使用sudo -l查看可用命令,发现可以以jens用户运行一个脚本且不需要密码

DC-6靶机实战

9.修改一下脚本,然后以jens的身份执行,获取jens的shell

DC-6靶机实战

DC-6靶机实战

三、提升权限

1.使用sudo -l查看可用命令,发现可以以root身份执行nmap

DC-6靶机实战

2.百度查找namp提权的方法,发现可让nmap使用脚本提权,如下

DC-6靶机实战

3.执行nmap脚本,提权成功,获取root权限

DC-6靶机实战

相关文章:

  • 2022-01-12
  • 2021-11-22
  • 2021-10-23
  • 2021-11-09
  • 2021-08-24
  • 2021-09-21
  • 2021-06-15
猜你喜欢
  • 2021-10-06
  • 2021-04-21
  • 2021-06-01
  • 2021-07-07
  • 2021-12-22
  • 2021-04-23
  • 2021-10-13
相关资源
相似解决方案