­

Vulnhub靶機滲透 — DC6

在這裡插入圖片描述

信息收集

在這裡插入圖片描述
開啟了22ssh和80http端口
ssh可以想到的是爆破,又或者是可以在靶機上找到相應的靶機用戶信息進行登錄,首先看一下網站信息
結果發現打開ip地址,卻顯示找不到此網站
在這裡插入圖片描述
但是可以發現地址欄上方的ip變成了域名,因此推測是進行了跳轉,所以想要連接這個ip必須得設置host文件
在這裡插入圖片描述

linux host文件路徑:/etc/host/
windows host文件路徑:C:\Windows\System32\drivers\etc\host

在這裡插入圖片描述
打開網頁後二話不說直接開掃
結果還挺多的
在這裡插入圖片描述
//wordy/wp-login.php
在這裡插入圖片描述
後台登陸頁面
//wordy/wp-includes/
在這裡插入圖片描述
目錄瀏覽漏洞
在這裡插入圖片描述
首先注意到的是wordpress 5.1.1,kali有自帶關於wordpress的掃描工具

常用選項 :
--update 更新到最新版本  
--url -u 要掃描的`WordPress`站點.  
--force -f 不檢查網站運行的是不是`WordPress  
--enumerate -e [option(s)] 枚舉 

其他選項: 
u 枚舉用戶名,默認從1-10 
u[10-20] 枚舉用戶名,配置從10-20 
p 枚舉插件 
vp 只枚舉有漏洞的插件 
ap 枚舉所有插件,時間較長 
tt 列舉縮略圖相關的文件 
t 枚舉主題信息 
vt 只枚舉存在漏洞的主題
at 枚舉所有主題,時間較長 
--exclude-content-based 當使用枚舉選項時,可以使用該參數做一些過濾,基於正則或者字符串,可以不寫正則分隔符,但要用單引號或雙引號包裹 
--config-file -c 
--user-agent -a 
--cookie 
--random-agent -r 使用隨機User-Agent 
--follow-redirection 如果目標包含一個重定向,則直接跟隨跳轉 
--batch 無需用戶交互,都使用默認行為 
--no-color 不要採用彩色輸出 
--wp-content-dir 
--wp-plugins-dir 
--proxy <[protocol://]host:port設置一個代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未設置默認是HTTP協議 
--proxy-auth 
--basic-auth 
--wordlist -w 
--username -U 
--usernames path-to-file指定爆破用戶名字典 
--threads -t 
--cache-ttl cache-ttl設置 cache TTL 
--request-timeout request-timeout請求超時時間 
--connect-timeout connect-timeout連接超時時間 
--max-threads max-threads最大線程數 
--throttle milliseconds當線程數設置為1時,設置兩個請求之間的間隔 
--help -h 輸出幫助信息 
--verbose -v 輸出Verbose 
--version 輸出當前版本

wpscan --url //wordy/ -e u
在這裡插入圖片描述

攻擊

嘗試用rockyou大字典進行爆破,但是有5個賬戶,這麼大的字典要爆500+小時!
其實根據vulnhub的dc6靶機頁面是可以看到提示的

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt That should save you a few years. ;-)

上述命令將rockyou.txt中有k01的行都取了出來放在passwords.txt中,用這個字典來進行爆破,但是還是掃的挺慢的,所以我就直接把密碼放到一個文件裏面了
在這裡插入圖片描述
用戶名放到另一個文件
在這裡插入圖片描述
hydra -L ./username.txt -P ./answer.txt 192.168.200.12 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2Fwordy%2Fwp-admin%2F&testcookie=1:incorrect" -f
hydra的使用方法就不重複了,可以看我dc4的文章

//www.cnblogs.com/Gh0st1nTheShell/p/15176931.html
//blog.csdn.net/weixin_45841815/article/details/119839180?spm=1001.2014.3001.5501

最後結果確實爆出來了
在這裡插入圖片描述
mark:helpdesk01,這也驗證了語法是沒有問題的,post的內容是直接從burpsuite傳過來的
登錄後台成功,但是沒法登錄ssh
在這裡插入圖片描述

一開始是搜索wordpress相關的漏洞,但奈何沒找到對應版本的,由於不是很了解wordpress,上網一搜才知道下面那個activity monitor原來是插件,不是自帶的
在這裡插入圖片描述
搜索一下漏洞,搜到三個結果,只有第三個和wordpress相關
打開文件/usr/share/exploitdb/exploits/php/webapps/45274.html
在這裡插入圖片描述

我們要做的時修改的是劃線處的url和命令的ip、端口和內容,我想要在kali上設置監聽,然後讓主機連接過來,所以要把nc的命令修改為-nvv或者去掉
在這裡插入圖片描述
反彈shell後讓服務器返回一個bash,然後嘗試提權
查看定時任務,沒有可以利用的點
查看suid,也沒有可以利用的點
使用sudo -l,查看用戶用戶可執行與無法執行的指令,結果發現mark用戶需要root密碼才可以使用sudo
通過查看mark的桌面,可以看到提示

Things to do:
- Restore full functionality for the hyperdrive (need to speak to Jens)
- Buy present for Sarah's farewell party
- Add new user: graham - GSo7isUM1D4 - done
- Apply for the OSCP course
- Buy new laptop for Sarah's replacement

重要的是- Add new user: graham - GSo7isUM1D4 - done,可以讓我們拿到graham用戶的密碼GSo7isUM1D4
使用su命令來切換用戶,然後使用命令sudo -l,可以看到用戶jens可以以無密碼執行的腳本
在這裡插入圖片描述
查看一下這個腳本的作用
在這裡插入圖片描述

#!/bin/bash
tar -czf backups.tar.gz /var/www/html

作用應該是把網頁根目錄給打包,但是我們可以修改腳本內容,讓腳本執行bash
在這裡插入圖片描述
然後以jens的身份運行
在這裡插入圖片描述
可以看到成功切換身份
再繼續sudo -l
在這裡插入圖片描述
可以看到可以以root用戶無密碼執行nmap,而nmap可以用來提權
如果nmap的版本比較高,沒有nmap –interactive命令後可以運行nmap腳本的方式來以執行linux命令,如果是以root權限運行nmap,並且腳本時返回shell的語句就可以返回一個root權限的shell
在這裡插入圖片描述
在這裡插入圖片描述