vulnhub DC-6 靶机
DC - 6 靶机
前言:
为什么直接到DC 6 了呢? 因为DC -5 最后一步提权那里一直还没有做好。看了下 DC 6感觉这个简单点。
攻击机 : kali 192.168.56.132
受害机 : DC -6 192.168.56.147
过关条件:入侵靶机提权到root权限得到flag。
内网信息探测
arp-scan -l
nmap -A -p1-65535 -T4 192.168.56.147

得到靶机的地址以及开放端口。
访问靶机地址,发现无法访问。首先想到需要修改本地host文件,操作与DC 2 类似
添加
192.168.56.147 wordy
可以正常访问。

直接访问后台登录口

暴力破解
使用wpscan 枚举用户名
wpscan --url wordy -e user.txt
用kali自带的字典rockyou.txt
导出包含k01的密码导出来的字典爆破
#先解压密码字典
gunzip /usr/share/wordlists/rockyou.txt.gz /usr/share/wordlists/rockyou.txt
cat /usr/share/wordlists/rockyou.txt | grep k01 > pwd.txt
#用户名和密码字典都有了,开始爆破
wpscan --url wordy -U user.txt -P pwd.txt //数据很多,直接看结果吧
#爆破出来账号:mark 密码:helpdesk01

任意命令执行
登录进后台,到处点发现在 Activity monitor 存在 任意命令执行漏洞。


反弹shell
burp抓包 修改请求包 使用nc反弹shell

不是完整的shell环境使用python的pty模块
python -c "import pty;pty.spawn('/bin/bash')"

成功获取到shell环境。

通过移动到其他账号查看 sudo提权 通过 namp成功提权得到flag。
总结
这个靶机的任意命令执行那里的发现比较麻烦,还有就是反弹shell的编写。提权思路也挺骚的。需要下来多尝试并理解。