vulnhub靶机之DC6实战(wordpress+nmap提权)
0x00环境
dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip
dc6以nat模式在vmware上打开
kali2019以nat模式启动,ip地址为192.168.106.145
0x01信息收集
用nmap扫描存活主机进行ip发现
发现了目标主机ip为192.168.106.148,然后进行端口扫描
发现开放了22和80端口,那么访问web服务
访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件
windows下的hosts文件在c:\windows\system32\drivers\etc\hosts
linux下的在\etc\hosts
windiws下有权限问题,直接powershell打开再记事本打开即可保存修改
然后即可访问目标网站
发现是wordpress的网站,那么我们可以利用wpscan进行扫描,在扫描之前先进行目录扫描
没什么东西之后就可以用wpscan进行扫描,先扫描有哪些用户
- wpscan --url http://wordy --enumerate u
共扫到五个用户,分别是admin, graham, mark, sarah, jens
0x02登录后台
将这几个用户写入到user.txt当中
然后使用cewl生成wordpress相关的密码字典wordy-pass.dic
- cewl wordy -w wordy-pass.dic
利用wpscan进行暴力破解用户密码,语法:
- wpscan --url wordy -U 用户名.txt -P pass.dic
没找到密码,再回去看看有什么提示,https://www.vulnhub.com/entry/dc-6,315/
提示到使用kali里面的rockyou.txt字典
先解压,然后将里面的k01的部分导出到dc6目录下面的passwords.txt
- gunzip rockyou.txt.gz rockyou.txt
再利用wpscan暴力破解的命令
得到用户密码为:
- 用户:mark
- 密码:helpdesk01
拿到后台去登录:
0x03插件rce漏洞getshell
一看是wp5.3的,很新的版本,后台漏洞没有发现,但是可以找插件漏洞,这里安装了一个activity monitor插件,百度了该插件的漏洞
发现存在rce漏洞,用kali里面的searchsploit来搜索也能搜出来exp
将其复制出来到dc6目录下
打开修改一些参数,
将这两个地方修改一下就好了,保存之后,kali先暂时开启web服务
- python -m SimpleHTTPServer
然后在主机上访问
先在kali上开启一个nc监听,端口为html中的9999
然后主机上点击这个html的submit request
但这里不知道为什么没反弹成功,那么我们就使用抓包的形式来反弹shell
先进入到该插件的tools部分,打开bp,开启代理,然后点击lookup发送post包,bp即可抓取到
命令执行处在ip变量下面的值12处,
看到可以成功执行命令,那么我们在这儿执行一个反弹命令,将shell反弹到我的vps上
0x04水平越权
成功反弹。cd到home下对应的用户下,我是mark登录的,所以只能看普通用户下的根目录,root目录是访问不了的,在home下查找除root用户的其他用户的根目录下的文件
看到了mark目录下的子目录下存在一个txt文件,打开看看
我们看到了graham用户的密码,可以使用ssh直接连接,也可以使用su来切换用户,为了方便我们直接在交互式shell里面来切换用户吧。
查看当前用户可执行操作:sudo -l
发现jens/下面的backups.sh可以在当前用户下执行,那么切换到该目录下面去查看脚本内容
是备份网站根目录的作用,那么既然可以执行脚本,那么我们在脚本里面写入/bin/bash 命令,然后让jens用户运行不就可以获取到jens的shell了吗,反正是在jens目录下的脚本。
- echo "/bin/bash" >> backups.sh
- sudo -u jens ./backups.sh
0x05nmap脚本提权
获取到jens的shell,查看它有哪些执行操作
发现可以执行root的nmap,也就是nmap是root权限
nmap工具是可以执行脚本的,那么我们把弹root用户shell的命令写入到nmap的脚本里面,然后用nmap命令执行即可切换到root用户的shell。
- echo 'os.execute("/bin/sh")' > getShell
- sudo nmap --script=getShell
然后cd到root目录下,发现flag的txt文件
vulnhub靶机之DC6实战(wordpress+nmap提权)的更多相关文章
- Vulnhub靶机渗透 -- DC6
信息收集 开启了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息 结果发现打开ip地址,却显示找不到此网站 但是可以发现地址 ...
- SQLServer的XP_CmdShell提权
当我们拿到了某个网站SQLServer数据库的SA权限用户密码的话,我们就可以使用XP_CmdShell提权了. 开启xp_cmdshell exec sp_configure 'show advan ...
- 对vulnhub靶机lampiao的getshell到脏牛提权获取flag
前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBL ...
- vulnhub靶机练习-Os-Hax,详细使用
Difficulty : Intermediate Flag : boot-root Learing : exploit | web application Security | Privilege ...
- 脚本小子学习--vulnhub靶机DC8
@ 目录 前言 一.环境搭建 二.目标和思路 三.实际操作 1.信息收集 2.getshell 总结 前言 通过一些靶机实战练习,学习使用现有的工具来成为脚本小子. 一.环境搭建 靶机:Linux虚拟 ...
- vulnhub靶机Os-hackNos-1
vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描. 这里对他的端口 ...
- vulnhub靶机练习-Os-hackNos-1,超详细使用
第一次写自己总结的文章,之后也会有更新,目前还在初学阶段. 首先介绍一下靶机,靶机是 vulnhub Os-hackNos-1 简介: 难度容易到中, flag 两个 一个是普通用户的user.txt ...
- 靶机DC-2 rbash绕过+git提权
这个靶机和DC-1一样,一共5个flag.全部拿到通关. root@kali:/home/kali# nmap -sP 192.168.1.* 先扫一下靶机的IP地址,拿到靶机的地址为192.168. ...
- vulnhub靶机-Me and My Girlfriend: 1
vulnhub靶机实战 1.靶机地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.先看描述(要求) 通过这个我们可以知道我们 ...
随机推荐
- 实验19:Frame-Relay
实验16-1. 帧中继多点子接口 Ø 实验目的通过本实验,读者可以掌握如下技能:(1) 帧中继的基本配置(2) 帧中继的静态映射(3) 多点子接口的应用Ø 实验拓扑 实验步骤n 步骤1 ...
- 在cmd中启动tomcat
E:\Documents and Settings\topicis>h: H:\>cd tomcat-test H:\tomcat-test>cd bin H:\tomcat-tes ...
- POJ_3663_贪心
题目描述: 给你一堆数和一个限定的空间大小,要求求出两个数的和小于等于空间大小的对数. 思路: 贪心,先给一堆数从大到小排序. 第一个数取数组第一个,第二个数从第二个开始依次往后取,只要某个第二个数满 ...
- vmware14 unlock开启macos选项
之前搜索了很多资料,用了很多Unlock都失败了,最后重新卸载vmware重新安装后,关闭应用竟然可以了 工具在微信公众号菜菜电脑已保存到百度网盘
- Golang import具体使用
使用gopath的时候,一般引用是从src下一层开始,比如src/github.com/…,引用github.com…,我的工程src/xxx.com/go-qb/…,引用xxx.com/go-qb/ ...
- Docker的基本使用与简介
1 Docker简介 1.1 什么是虚拟化 在计算机中,虚拟化(英语:Virtualization)是一种资源管理技术,是将计算机的各种实体资源,如服务器.网络.内存及存储等,予以抽象.转换后呈现出来 ...
- VFP 的 CursorAdapter 相关
VFP 的 CursorAdapter 是在VFP 8 中增加的最重要的新功能,它提供了一种采用统一接口的方式来访问远程数据源. 现在正值新冠肺炎期间,闲着也是闲着,在整理原理的资料时,发现十多年前的 ...
- 记一次MySQL中Waiting for table metadata lock的解决方法
最近项目中的数据库查询经常挂起,应用程序启动后也报操作超时.测试人员就说数据库又挂了(貌似他们眼中的连接失败,查询无果都是挂了),通过 show processlist 一看,满屏都是 Waiting ...
- Qt Python Scriptable Application
Qt Python Scriptable Application eryar@163.com Abstract. Python and C++ are in many ways as differen ...
- codewars--js--Human Readable Time—Math对象,parseInt()
问题描述: Write a function, which takes a non-negative integer (seconds) as input and returns the time i ...