靶机实战(DC-6)

    技术2022-07-11  88

    DC-6

    实验环境实验过程信息收集主机发现端口扫描服务发现目录扫描 漏洞发现漏洞利用提权 总结

    实验环境

    靶机:DC-6 测试机:kali(IP:192.168.186.128),win10

    实验过程

    信息收集

    主机发现

    netdiscover -I eth0 -r 192.168.186.0/24 nmap -sn 192.168.186.0/24 arp-scan -l ,arp-scan 192.168.186.0/24

    端口扫描

    服务发现

    目录扫描

    wordpress模板

    漏洞发现

    wpscan扫描用户名枚举 登录口爆破usr/share/wordlists目录下的rockyou.txt,用户名admin,密码helpdessk01 Searchspliot扫描模块漏洞

    漏洞利用

    反弹shell,修改文件内容

    提权

    /home/mark/stuff目录下things-to-do文件发现graham用户名密码 利用可执行文件backups.sh切换到jens用户 可执行nmap命令 写nmap脚本

    总结

    wordpress利用wpscan扫描版本漏洞以及用户名枚举等信息,切换用户时,找到以root或其他用户身份的可执行文件,可修改文件内容,再执行以达到提权目的,nmap命令可利用编写脚本来执行系统命令或反弹终端(os.execute(“/bin/bash”))

    Processed: 0.012, SQL: 9