vlunhub-dc6打靶

漏洞环境

vulnhub项目 https://www.vulnhub.com/entry/dc-6,315/
靶机:172.16.17.147
攻击机kali:172.16.17.140

描述

信息收集

nmap扫一下靶机

访问发现被重定向

添加一个dns解析,WordPress

Exploit

爆破账号

使用wpscan暴力扫出账号

1
wpscan --url  http://wordy -e u


根据给出的线索拿到密码

要注意的是这个文件是一个压缩包,需要先解压

根据账号密码去爆破


爆破出账号密码
mark / helpdesk0

插件利用

后台发现一个插件

找到利用

修改利用文件反弹地址为kali的地址

提权

kali监听,然后打开利用文件,反弹一个shell回来,再用python起一个交互式shell

1
python -c 'import pty;pty.spawn("/bin/bash")' 

翻目录找到可以利用的点,一个可以登录的账号

登录上去后,查看sudo运行的命令,找到一个脚本

向backups.sh文件中写入”/bin/bash”,并以jens用户去执行该脚本

继续看suid命令

存在nmap,可以使用nmap来提权
nse是nmap的插件扩展名

1
2
cat os.execute('/bin/bash') > shell.nes
sudo nmap --script=shell.nes