Vulnhub靶机DC-6通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/dc-6,315/
吸取教训 认真看靶机的描述 发现有线索提示 不至于摸瞎
¶开始
开了80和22端口
和前几个靶机的套路一样 要改hosts文件
vim /etc/hosts
用的是wordpress
用wpscan扫出了几个用户
按照先前的提示应该是爆破账号
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
爆破出来一个
登陆 看到安装了个插件
Activity Monitor
找到一个漏洞
修改exp
python -m SimpleHTTPServer 8080
拿到反弹shell
找到另外一个用户的密码
ssh登陆
sudo -l
我们可以以jens的身份去执行backups.sh
在backups.sh里加入/bin/sh
jens 可以使用root权限来执行nmap
nmap提权的相关知识我在DC1的文章中讲过
最后记录一个在p牛的代码审计星球看到的tricks
利用nmap提权
nmap --interactive
执行sh
提权成功
因为nmap进行一些扫描的时候需要root权限
如果没有interactive如何提权呢?
写一个nse脚本内容为os.execute(’/bin/sh’),然后nmap --script=shell.nse进行提权
或者nmap的参数可控 写一个payload.nse再加载
提权成功
¶总结
这个靶机总体来说也偏简单,全是运用到以前学习到的知识,当作实操复习了。