DC系列靶机丨DC6
小白学安全
- 关注
收藏一下~
可以收录到专辑噢~
DC系列靶机丨DC6

信息收集
确定主机IP地址 - netdiscover -i eth0 -r 192.168.84.0/24
端口探测
masscan 192.168.84.182 --rate=1000 -p 0-65535
使用nmap 对80端口进行漏洞扫描
WEB测试
直接访问 目标ip+端口 会跳到wordy域名,修改hosts文件
站点由wordpress搭建
根据nmap扫描出来的用户名, 形成用户名字典,使用wpscan进行用户名爆破
密码字典使用Kali自带的rockyou.txt
进行爆破
wpscan --url http://wordy/ -U ./user.txt -P /usr/share/wordlists/rockyou.txt
账户密码 mark 、helpdesk01
登录成功之后,发现网站使用了插件,插件是否存在漏洞呢?
搜索该查询是否存在历史漏洞
使用45274.html
将文件拷贝到当前目录
POC
将POC部分复制出来单独形成文件
在本机开启http服务,去访问poc.html
用python开启http服务,访问poc.html,同时攻击机开启监听端口
点击request
成功获取shell
提权
获取标准的终端
python -c 'import pty;pty.spawn("/bin/bash")'
查看家目录
在mark目录下发现内容
得到graham 的密码 GSo7isUM1D4
ssh登录graham账户
sudo -l 查看当前用户可用执行哪些root命令
不需要密码就可以执行sh文件
查看sh文件内容
是否可以追加bash内容呢?
查看jens用户可以执行哪些root命令呢?
这个账户可以执行nmap,nmap是可以执行脚本文件的
可写一个脚本进行提权
原型:os.execute ([command])
解释:这个函数相当于C语言中的system()
解析command.再来通过的系统来调用解析的结果
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 小白学安全 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
DC系列靶机丨DC9
2023-01-26
DC系列靶机丨DC8
2023-01-26
DC系列靶机丨DC7
2023-01-26
文章目录