r0ckyzzz's Blog.

Vulnhub靶机DC-6通关笔记

Word count: 346Reading time: 1 min
2020/03/13 Share

Vulnhub靶机DC-6通关笔记

前言

下载地址:https://www.vulnhub.com/entry/dc-6,315/

upload successful

upload successful

吸取教训 认真看靶机的描述 发现有线索提示 不至于摸瞎

开始

upload successful

开了80和22端口

upload successful

和前几个靶机的套路一样 要改hosts文件

vim /etc/hosts

upload successful

upload successful

用的是wordpress

用wpscan扫出了几个用户

upload successful

按照先前的提示应该是爆破账号

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

upload successful

爆破出来一个

登陆 看到安装了个插件

Activity Monitor
找到一个漏洞

upload successful

upload successful
修改exp

python -m SimpleHTTPServer 8080

upload successful

拿到反弹shell

upload successful

找到另外一个用户的密码

ssh登陆
sudo -l

upload successful

我们可以以jens的身份去执行backups.sh
在backups.sh里加入/bin/sh

upload successful

upload successful

jens 可以使用root权限来执行nmap

nmap提权的相关知识我在DC1的文章中讲过

最后记录一个在p牛的代码审计星球看到的tricks
利用nmap提权
nmap --interactive
执行sh
提权成功

因为nmap进行一些扫描的时候需要root权限
如果没有interactive如何提权呢?
写一个nse脚本内容为os.execute(’/bin/sh’),然后nmap --script=shell.nse进行提权
或者nmap的参数可控 写一个payload.nse再加载

upload successful

upload successful

提权成功

总结

这个靶机总体来说也偏简单,全是运用到以前学习到的知识,当作实操复习了。

CATALOG
  1. 1. Vulnhub靶机DC-6通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始
    3. 1.3. ¶总结