DC-6

DC-6

信息收集

nmap扫描一波

image-20240410095025563

可以看到开放了22和80端口

这里的话跟dc-2情况一样,需要去修改/etc/hosts文件 修改DNS配置信息

image-20240410095718233

然后windows下修改是在

1
"C:\Windows\System32\drivers\etc\hosts"

这个目录下的hosts文件

它是一个wordpress的cms 版本是5.1.1

image-20240410100413825

利用wpscan可以把用户名给爆破出来

image-20240410102237638

利用cewl生成密码字典 然后再利用wpscan进行爆破

image-20240410102805011

但并没有找到相应的账号密码

那就换一个字典再次试试看 这次利用的是kali自带的密码字典

image-20240410103752731

但是这个跑起来太大了 后来上网看了一下 发现官网上给了线索

image-20240410105721206

image-20240410105929126

比起之前那个几千万的少了很多

最后得到一个账户密码

image-20240410110646754

漏洞利用

经过一番寻找

image-20240410122247317

找到了地方,可以执行系统命令

image-20240410122322772

进行一个反弹shell

有长度限制,抓包修改即可

image-20240410122726582

提权

进入home目录看一下 ,有四个用户

先查看mark用户的信息

image-20240410123154614

这个信息把graham的密码给暴漏了,去进行ssh远程登录

image-20240410123535702

image-20240410123558565

可以看到提权的有关信息

查看sh文件内容

image-20240410123735550

我们可以再这个sh文件中写一个反弹shell的命令 然后以jens身份运行

image-20240410125214029

反弹shell成功

image-20240410125318070

成功切换到jens用户

image-20240410125342363

利用nmap提权

image-20240410125834737

nmap是7.4版本的

老版本提权用不了,这里用新版本的nmap提取

1
2
echo 'os.execute("/bin/sh")' > /tmp/TF
sudo nmap --script=/tmp/TF

老版本的提权:

1
2
nmap --interactive 
!sh

image-20240410130601438


DC-6
http://example.com/2024/04/09/DC-6/
作者
FSRM
发布于
2024年4月9日
更新于
2024年4月10日
许可协议