关于我

DC-6渗透笔记

DC-6渗透笔记

靶机给了两个提示,一个是插件,一个是暴力破解

信息收集

IP探测

image-20240721161713732

IP为192.168.111.142

端口探测

image-20240721161759582

可知开放了22端口和80端口

网页信息搜集

访问网页发现无法访问

image-20240721161852895

发现url被解析成wordy,和DC-2类似,在hosts文件添加解析再次访问

image-20240721162335634

主要信息就是CMS为wordpress 5.1.1

先扫一下目录:

image-20240721162725787

可以找到后台登陆点

漏洞利用

暴力破解登陆后台

根据提示可以想到这里应该是要暴力破解一下后台密码

先用wpscan扫扫

wpscan --url http://wordy --enumerate u

image-20240721164141907

枚举出几个用户,先保存在文件里

我们直接用rockyou.txt爆破一下:

wpscan --url http://wordy -P /usr/share/wordlists/rockyou.txt -U wpname.txt

字典很大,耐心等待

最后得到mark的密码:helpdesk01

即可登录进入后台

后台getshell

后台发现这个插件似乎使用命令执行,lookup抓包看看:

image-20240721171534203

还真是,那就直接反弹shell:

image-20240721172316636

ok已经getshell,再拿个pty:

image-20240721172426833

接下来就是提权了

权限提升

在stuff目录下找到了一个任务清单:

image-20240721173609299

发现了graham的密码:GSo7isUM1D4

直接登录:

image-20240721173717624

看看sudo权限:

image-20240721173904325

发现一个免密sudo(身份为jens)的脚本,看看内容和权限: image-20240721174115145

jens用户可读可写可执行,很明显的sudo脚本篡改提权,直接追加写入内容,再以jens用户执行,可以拿到jens身份的bash(这里尝试的时候,提示权限不足,应该是切换用户时的问题,于是换成使用ssh登录graham用户):

image-20240721180642892

再看看jens的sudo权限:

image-20240721181043514

发现nmap可以免密sudo执行,而nmap可以执行脚本文件,也可以实现权限提升:

image-20240721181740017

成功拿到root权限

在/root目录拿到flag:

image-20240721182123390

Created by Yuy0ung. Powered by GitHub Page.