DC-6靶机实战

1、主机发现

靶机实战-DC-6

2、端口及端口详细信息扫描

靶机实战-DC-6
开放22、80端口

3、老规矩,访问web服务(80端口)

靶机实战-DC-6
输入IP之后会变成http://wordy且找不到此网站
和以前一样,添加到hosts文件中//物理机和kali都添加
靶机实战-DC-6
靶机实战-DC-6
重新访问://这里我用的是火狐的一款插件
靶机实战-DC-6
熟悉的wordpress,版本是5.1.1
直接使用wpscan扫
靶机实战-DC-6
发现自带的wpscan数据库升级不了,百度解决方法:
靶机实战-DC-6
靶机实战-DC-6
靶机实战-DC-6
保存用户,用于后面**:
靶机实战-DC-6
生成密码字典:
靶机实战-DC-6
没解压先解压
靶机实战-DC-6
**:
靶机实战-DC-6
靶机实战-DC-6
得到用户名:mark,密码:helpdesk01
登录后台:
靶机实战-DC-6
成功登录,但因为是普通用户权限,无法直接写shell
bing搜索了一下,可以从activity monitor这个插件入手
靶机实战-DC-6
搜索漏洞:
靶机实战-DC-6
发现可利用的html,直接复制html进行修改
靶机实战-DC-6
靶机实战-DC-6
开启监听://这时必须在kali开启临时的web服务
python -m SimpleHTTPServer 8080
靶机实战-DC-6
靶机实战-DC-6
然后访问dc-6.html:
靶机实战-DC-6
点击按钮之后
靶机实战-DC-6
拿到shell
另一种姿势:
也可以输入ip,点击lookup,通过抓包修改ip参数
靶机实战-DC-6
靶机实战-DC-6
点击GO:
靶机实战-DC-6
接下来获取完整shell://寻找有用信息
靶机实战-DC-6
在mark目录下找到了一个stuff目录,里面有一个文本文件,记录了graham的密码
靶机实战-DC-6
尝试连接ssh://22端口
靶机实战-DC-6
连接成功

4、提权

使用sudo -l 查看目前用户可以执行的操作
靶机实战-DC-6
发现可以以jens用户身份免密码执行/home/jens/backups.sh这个脚本
靶机实战-DC-6
靶机实战-DC-6
这个脚本在当前用户下有读写权限,修改脚本内容,在末尾增加/bin/bash,当执行时可以获得jens的shell
靶机实战-DC-6
靶机实战-DC-6
执行sudo -l 发现jens用户可以在无需输入密码的情况下使用nmap(root权限)
绕过方式://.nse后缀可以用nmap打开
靶机实战-DC-6
提权成功

相关文章:

  • 2022-01-12
  • 2021-11-22
  • 2021-10-23
  • 2021-11-09
  • 2021-08-24
  • 2021-09-21
  • 2021-06-15
猜你喜欢
  • 2021-12-21
  • 2021-04-21
  • 2021-06-01
  • 2021-07-07
  • 2021-12-22
  • 2021-04-23
  • 2021-10-13
相关资源
相似解决方案