| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> vulnhub——DC:6 -> 正文阅读 |
|
[系统运维]vulnhub——DC:6 |
攻击机与靶机都使用vmware打开,网卡均配置为NAT模式 目录 Web渗透主机发现
? 端口扫描这次先用masscan扫描一下
在使用nmap扫描对应端口 网站浏览既然开启了80端口,那就去访问一下,发现被重定向至wordy 上一次是在kali中改的hosts文件,这次在windows中修改吧,windows中hosts文件路径 C:\Windows\System32\drivers\etc\hosts 可以先将hosts复制到桌面一份,然后修改副本,在替换etc中的hosts 打开网站浏览发现wordpress 结合下载靶场时网站给出的提示,此处应该是要暴力破解 wpscan暴力破解先按照网站要求的准备字典 使用wpscan进行扫描,指定刚才生成的字典
已经很熟悉wordpress了,扫出来的目录就先不看了,直接看暴力破解的结果 得到用户名和密码登录cms后台 没有可以写入webshell的地方,尝试使用账号密码ssh登录 登陆失败,看来得另寻他法 利用Activity monitor漏洞getshell晃了很久也不知道该怎么办,看了别人的发现原来是插件有漏洞 使用wpscan扫描插件
?aggressive即主动,该处还可以填写mixed(混合),passive(被动) 看起来像是有问题,去exp-db中搜一下,应该就是这个插件 利用漏洞getshell这里直接rce了 usage 也是相当简单了,直接download下来或者去searchsploit中取都是一样的,直接下载吧 我们现在只是能远程执行代码,并没有获取靶标shell,所以仍需反弹shell到kali 先在kali中开启监听 然后在刚刚获取的可以远程执行代码的地方使用nc连接kali 便可以成功getshell了,并同时获取交互式shell nmap提权目前权限很低,看看都能干什么,发现了一个文本文件,里面有graham的密码 尝试ssh登录,成功登录 查看权限 发现可以以jens的身份运行backups.sh文件,先看看这是什么东西 往脚本中添加 /bin/bash,然后执行脚本则会以jens身份打开shell ?发现jens可以以root身份运行nmap
以root权限运行nmap执行了一个调用shell的脚本,则会得到root shell 查看flag ? ? ? ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 | -2024/12/30 1:52:06- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |