其他分享
首页 > 其他分享> > Vulnhub-DC-6

Vulnhub-DC-6

作者:互联网

下载地址:

1、链接:链接:https://pan.baidu.com/s/1iyAJqv7T5dUovaLjPeTvgQ

提取码:96dq

2、http://www.five86.com/downloads/DC-6.zip

3、https://download.vulnhub.com/dc/DC-6.zip

 

靶机:DC6(VMware桥接)   IP:192.168.10.240

攻击机:Kali(VMware桥接)  IP:192.168..10.91

 

先用namp扫描一下靶机,查看端口信息和系统等信息。

开放ssh和web服务

首先访问一下80端口,但是网站会跳转到wordy这个域名主机名,需要在hosts文件中把wordy和IP地址的对应关系写入。

这个界面很熟悉,为wordpressCMS

后台为默认地址

利用wpscan扫描出几个用户名,然后可尝试进行暴力破解

使用在DC-2中提到的cewl生产密码字典,然后结合用户名的方法爆破失败。

在下载靶机处有一个提示,有一个获取密码字典的方法。

将rockyou.txt.gz解压缩

生产密码字典password.txt

利用wpscan爆破密码,得到mark用户的口令

通过mark用户登录后台管理,activity monitor这个插件存在漏洞,查询sploitdb找到一个可利用脚本

然后将脚本的内容进行修改,可反弹shell

先用nc监听8888端口,然后访问修改的html文件,点击Submit按钮可反弹shell。

或者直接在tools处进行截取,进行反弹shell

在mark家目录中stuff目录下有一个txt文件,内容有graham用户的密码

使用graham用户登录ssh服务

登录后查看当前用户可执行的操作,可以运行jens用户下的backups.sh

将backups.sh文件写入/bin/bash,然后以jens执行该脚本

执行后切换为jens用户,再查看jens可执行的操作,发现jens可在无密码情况下使用namp命令

在网上可查到利用namp提权,nmap有执行脚本的功能,flag在root目录下

标签:jens,用户,DC,namp,密码,Vulnhub,com
来源: https://blog.csdn.net/dahege666/article/details/114131759