DC靶机系列------6
进行信息收集
- 对目标进行ip扫描
arp-scan –interface eth0 192.168.1.0/24
- 进行目标的访问:
发现输入IP之后会跳到wordy,在本地和kali中的host文件中进行配置;
- 进行目标的目录收集:
在进行目标网页翻看时,看到是wordpress,使用
wpscan --url http://wordy/ -e
wpscan --ignore-main-redirect --url 192.168.1.45 --enumerate u --force
然后创建userdc6,来保存扫描到的用户名,在利用kali自带的rockyou来进行密码的爆破:
在进行爆破前,要先将rockyou解压
cd /usr/share/wordlists
ls
gunzip rockyou.txt.gz
Cat /usr/share/wordlists/rockyou.txt | grep k01 > pass.txt
然后将pass.txt放到root下,开始爆破:
wpscan --ignore-main-redirect --url 192.168.1.45 -U userdc6.txt -P pass.txt --force
- 获取到用户名与密码后,进行登录:
通过扫描后,目标开启22端口,
进行连接:
ssh连接失败,然后想起之前扫描出来的目录,进行查看,存在admin,进行访问:
登录mark成功!!
- 然后查询有关wordpress5.7.2版本的漏洞,发现存在远程命令执行漏洞:
漏洞利用方式参考:https://blog.csdn.net/qq_45158261/article/details/107712337
漏洞利用
使用BP抓包,进行漏洞利用:
使用nc进行目标shell的反弹:
创建交互式界面:
提权
- 在目标mark目录下:
发现了用户graham和其密码,进行登录:
sudo -l
在backups.sh中添加/bin/bash
执行sudo -l 发现jens用户可以在无需输入密码的情况下使用nmap(root权限)
绕过方式://.nse后缀可以用nmap打开
成功!!!
参考文章:https://blog.csdn.net/weixin_43870289/article/details/104626404?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162251348516780264054029%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=162251348516780264054029&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allbaidu_landing_v2~default-1-104626404.first_rank_v2_pc_rank_v29&utm_term=dc%E9%9D%B6%E6%9C%BA6&spm=1018.2226.3001.4187
DC靶机系列------6相关推荐
- DC靶机系列:DC-6
一.信息收集 查询本机ip及目标靶机ip 本机ip:192.168.56.104,靶机ip通过nmap或arp-scan -l查看 靶机ip:192.168.56.115 收集靶机开放端口 输入nma ...
- DC-1靶场搭建及渗透实战详细过程(DC靶场系列)
目录 一. 环境搭建 1. 准备工具 渗透利器kali DC-1靶场机 2. 安装过程 二. 渗透过程 1. 信息收集 ①探测目标IP地址 ②探测目标IP开放端口 ③网页信息收集 2. 漏洞查找与利用 ...
- DC靶场系列--DC1
目录 引言 搭建环境 信息收集 漏洞分析 漏洞利用 引言 DC靶场,主要是通过web渗透技术,拿到web服务器的权限,会有flag做为标记,以拿到最终的flag为目标.DC1是vulnhub平台下的D ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
- 【Vulnhub靶机系列】DC1
基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...
- 【Vulnhub靶机系列】DC3
基本信息 Kali:192.168.61.145 DC3:192.168.61.163 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan ‐‐interface ...
- VulnHub靶机系列:Os-ByteSec
一 前言 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像 ...
- Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...
- DC靶场系列--DC2
搭建环境 靶场下载地址:链接:https://pan.baidu.com/s/1uil0Imx0qAfFjxgK4INwhQ 提取码:1234 虚拟机环境下载地址:链接:https://pan.ba ...
最新文章
- [云炬创业管理笔记]第三章打造优秀创业团队讨论3
- 【14】全歌王歌后合集
- html背景自动换,html页面换皮肤颜色、背景图片(更换页面背景,常驻缓存)刷新保存...
- CodeForces - 1451E2 Bitwise Queries (Hard Version)(交互+构造+位运算)
- Linux中文件权限的一些知识
- vue中Ajax(axios)及Ajax(vue-resource)的使用方法
- python3.x : 安装opencv
- hadoop 如何连beeline_关于hadoop:将日期函数设置为变量并在beeline和hql文件中使用(hive)...
- 职场中,为什么有人经常说:做得越多,死得越快?
- 引擎工具开发的一些总结
- 安防的未来五年 如何把握机遇深耕市场?
- linux安装思源字体下载,fedora25安装字体-以思源字体为例 适合中文用户
- 小米Miui线刷步骤记录
- Magisk升级Zygisk
- ps人像磨皮皮肤处理教程
- UltraVNC:一款高层玩家使用的远程控制软件
- CAD三维图形转化成二维图形的过程具体的步骤
- 【报告分享】淘宝直播2021年度报告-淘榜单淘宝直播(附下载)
- 【报名有奖】相约2020 RT-Thread 开发者大会RDC
- 如何在浏览器中支持H265/HEVC
热门文章
- cdn perl_用perl对CDN节点日志进行统计
- 如何使用阿里云虚拟主机搭建网站?
- linux性能优化——利用perf火焰图分析内核调用
- catkin build 工作空间锁定 —— [build] Error: Unable to find source space `/home/xxx/src`
- 【无标题】微信开发者工具无法获取OpenId
- vivado IP核知识点学习
- 新增轮播图跳转web页面、轮播、推荐歌单数据存储( 简易音乐 七)
- AutoJs学习-QQ\微信自定义小尾巴
- AS SSD软件查看信息说明
- Java自定义模板设计