DC-6靶机实战

DC-6靶机实战

攻击机:kali 192.168.80.130

目标机: dc-6 192.168.80.129

一、信息收集

1.使用arp-scan -l进行主机发现然后使用nmap扫描端口信息

2.访问网站发现无法解析域名,构建一个curl测试访问,发现域名是wordy添加一下

3.访问成功后发现是典型的wordpress网站,使用wpscan扫描一下

发现了几个用户名

4.使用cewl生成字典**失败,查看官网提示https://www.vulnhub.com/entry/dc-6,315/

发现cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt ,使用这个生成字典

5.再次**,使用wpscan --url http://wordy -U user.txt -P pass.txt

6.wp的网站后台wp-login.php,使用mark用户登录发现了一个插件

二、漏洞收集

1.在kali上search一下漏洞,找到一个html的文档(失败了。。。)

2.通过参考大佬的发现可以直接在这里通过抓包修改数据来反弹shell

3.提交参数,修改数据为shell

4.在kali端监听,反弹成功

5.是一个www-data的用户,使用它获取交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

6.进入mark家目录,发现一个账号密码

7.尝试ssh连接,成功

8.使用sudo -l查看可用命令,发现可以以jens用户运行一个脚本且不需要密码

9.修改一下脚本,然后以jens的身份执行,获取jens的shell

三、提升权限

1.使用sudo -l查看可用命令,发现可以以root身份执行nmap

2.百度查找namp提权的方法,发现可让nmap使用脚本提权,如下

3.执行nmap脚本,提权成功,获取root权限