DC系列靶机(六)
DC系列靶機(六)
- DC系列靶機(六)
- 1. 實驗環境
- 2. 實驗過程
- 2.1 主機發現
- 2.2 端口掃描
- 2.3 滲透測試
- 2.4 提權
DC系列靶機(六)
1. 實驗環境
Kali Linux:192.168.253.135
DC-6靶機:未知
本地主機:win10
2. 實驗過程
2.1 主機發現
netdiscover -i eth0 -r 192.168.253.0/24
2.2 端口掃描
2.3 滲透測試
訪問web網站,但顯示無法訪問
這里可以在hosts文件中配置
成功訪問網站主頁
由wappalyzer插件可以得到該網站是利用wordpress框架搭建的
利用Dirb工具對網站目錄爆破
可以發現一個登陸頁面
由于該網站是利用wordpress框架搭建的,我們可以利用我WPScan工具對該服務器進行用戶名破解
可以得到五個用戶名,將這五個用戶名寫入DC6users.txt
在vulnhub中有提示:告訴我們把kali自帶字典 rockyou.txt中包含k01字段的密碼導出來生成 一本字典的話會節省很多時間。
其中:| 表示用“|”前面輸出的數據給“|”后面命令做處理。
grep 表示用正則表達式匹配數據
> 表示將輸出數據寫入“>”后面文件。
利用WPScan進行暴力破解
這里成功找到一對用戶名和密碼:mark / helpdesk01
利用mark / helpdesk01 這一對用戶名密碼登錄
登錄成功!!
登錄成功后可以發現一個插件Activity Monitor
Activity Monitor允許你從一臺計算機實時監控所有計算機的行動,并紀錄所有計算機過去的使用情況。
嘗試查找Activity Monitor的漏洞
嘗試利用45274.html這個漏洞,因為它是wordpress插件上的漏洞
將其下載到當前目錄
查看該漏洞的詳細信息,這里需要對IP地址和端口進行修改:
注意反彈shell的命令
在kali上開啟一個http服務
訪問45274.html這個網頁:
點擊Submit request后反彈shell成功 !!!
提升交互式shell:
訪問/home/mark目錄中存放的文件,然后發現一對新的用戶名和密碼:graham / GSo7isUM1D4
切換到graham用戶,查看/home/graham目錄下的文件,但是什么都沒有發現。
2.4 提權
嘗試一下SUID提權:是一種權限類型,允許用戶使用指定用戶的權限執行文件。
sudo -l-l 顯示出自己(執行 sudo 的用戶)的權限
這里發現graham用戶可以以jens用戶的權限執行backups.sh命令
我們可以將/bin/bash寫入到backups.sh文件中,并以jens用戶的權限執行該命令
這里成功切換到jens用戶
這里發現jens用戶可以以root權限執行nmap。剛好我們知道nmap是可以用來提權的Linux可執行性文件。
嘗試利用namp來進行提權
這里提示我們文件必須以.nse為后綴
linux中 > 表示覆蓋原文件內容(文件的日期也會自動更新),>> 表示追加內容(會另起一行,文件的日期也會自動更新)。
這里成功提權 !!!
成功得到flag !!!
總結
- 上一篇: 克鲁斯卡尔算法建立最小生成树
- 下一篇: 易语言snmp_[易语言] DOS下的命