进行信息收集

  • 对目标进行ip扫描
arp-scan –interface eth0 192.168.1.0/24

  • 进行目标的访问:


发现输入IP之后会跳到wordy,在本地和kali中的host文件中进行配置;

  • 进行目标的目录收集:


在进行目标网页翻看时,看到是wordpress,使用

wpscan --url http://wordy/ -e
wpscan --ignore-main-redirect --url 192.168.1.45 --enumerate u --force


然后创建userdc6,来保存扫描到的用户名,在利用kali自带的rockyou来进行密码的爆破:
在进行爆破前,要先将rockyou解压

cd /usr/share/wordlists
ls
gunzip rockyou.txt.gz
Cat /usr/share/wordlists/rockyou.txt | grep k01 > pass.txt

然后将pass.txt放到root下,开始爆破:

wpscan --ignore-main-redirect --url 192.168.1.45 -U userdc6.txt -P pass.txt --force


  • 获取到用户名与密码后,进行登录:

通过扫描后,目标开启22端口,

进行连接:


ssh连接失败,然后想起之前扫描出来的目录,进行查看,存在admin,进行访问:


登录mark成功!!

  • 然后查询有关wordpress5.7.2版本的漏洞,发现存在远程命令执行漏洞:

漏洞利用方式参考:https://blog.csdn.net/qq_45158261/article/details/107712337

漏洞利用

使用BP抓包,进行漏洞利用:

使用nc进行目标shell的反弹:


创建交互式界面:

提权

  • 在目标mark目录下:

    发现了用户graham和其密码,进行登录:

sudo -l




在backups.sh中添加/bin/bash




执行sudo -l 发现jens用户可以在无需输入密码的情况下使用nmap(root权限)
绕过方式://.nse后缀可以用nmap打开

成功!!!

参考文章:https://blog.csdn.net/weixin_43870289/article/details/104626404?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162251348516780264054029%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=162251348516780264054029&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allbaidu_landing_v2~default-1-104626404.first_rank_v2_pc_rank_v29&utm_term=dc%E9%9D%B6%E6%9C%BA6&spm=1018.2226.3001.4187

DC靶机系列------6相关推荐

  1. DC靶机系列:DC-6

    一.信息收集 查询本机ip及目标靶机ip 本机ip:192.168.56.104,靶机ip通过nmap或arp-scan -l查看 靶机ip:192.168.56.115 收集靶机开放端口 输入nma ...

  2. DC-1靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 环境搭建 1. 准备工具 渗透利器kali DC-1靶场机 2. 安装过程 二. 渗透过程 1. 信息收集 ①探测目标IP地址 ②探测目标IP开放端口 ③网页信息收集 2. 漏洞查找与利用 ...

  3. DC靶场系列--DC1

    目录 引言 搭建环境 信息收集 漏洞分析 漏洞利用 引言 DC靶场,主要是通过web渗透技术,拿到web服务器的权限,会有flag做为标记,以拿到最终的flag为目标.DC1是vulnhub平台下的D ...

  4. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  5. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  6. 【Vulnhub靶机系列】DC3

    基本信息 Kali:192.168.61.145 DC3:192.168.61.163 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan ‐‐interface ...

  7. VulnHub靶机系列:Os-ByteSec

    一 前言 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像 ...

  8. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple

    这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...

  9. DC靶场系列--DC2

    搭建环境 靶场下载地址:链接:https://pan.baidu.com/s/1uil0Imx0qAfFjxgK4INwhQ  提取码:1234 虚拟机环境下载地址:链接:https://pan.ba ...

最新文章

  1. [云炬创业管理笔记]第三章打造优秀创业团队讨论3
  2. 【14】全歌王歌后合集
  3. html背景自动换,html页面换皮肤颜色、背景图片(更换页面背景,常驻缓存)刷新保存...
  4. CodeForces - 1451E2 Bitwise Queries (Hard Version)(交互+构造+位运算)
  5. Linux中文件权限的一些知识
  6. vue中Ajax(axios)及Ajax(vue-resource)的使用方法
  7. python3.x : 安装opencv
  8. hadoop 如何连beeline_关于hadoop:将日期函数设置为变量并在beeline和hql文件中使用(hive)...
  9. 职场中,为什么有人经常说:做得越多,死得越快?
  10. 引擎工具开发的一些总结
  11. 安防的未来五年 如何把握机遇深耕市场?
  12. linux安装思源字体下载,fedora25安装字体-以思源字体为例 适合中文用户
  13. 小米Miui线刷步骤记录
  14. Magisk升级Zygisk
  15. ps人像磨皮皮肤处理教程
  16. UltraVNC:一款高层玩家使用的远程控制软件
  17. CAD三维图形转化成二维图形的过程具体的步骤
  18. 【报告分享】淘宝直播2021年度报告-淘榜单淘宝直播(附下载)
  19. 【报名有奖】相约2020 RT-Thread 开发者大会RDC
  20. 如何在浏览器中支持H265/HEVC

热门文章

  1. cdn perl_用perl对CDN节点日志进行统计
  2. 如何使用阿里云虚拟主机搭建网站?
  3. linux性能优化——利用perf火焰图分析内核调用
  4. catkin build 工作空间锁定 —— [build] Error: Unable to find source space `/home/xxx/src`
  5. 【无标题】微信开发者工具无法获取OpenId
  6. vivado IP核知识点学习
  7. 新增轮播图跳转web页面、轮播、推荐歌单数据存储( 简易音乐 七)
  8. AutoJs学习-QQ\微信自定义小尾巴
  9. AS SSD软件查看信息说明
  10. Java自定义模板设计