标签:jens 用户 DC namp 密码 Vulnhub com
下载地址:
1、链接:链接:https://pan.baidu.com/s/1iyAJqv7T5dUovaLjPeTvgQ
提取码:96dq
2、http://www.five86.com/downloads/DC-6.zip
3、https://download.vulnhub.com/dc/DC-6.zip
靶机:DC6(VMware桥接) IP:192.168.10.240
攻击机:Kali(VMware桥接) IP:192.168..10.91
先用namp扫描一下靶机,查看端口信息和系统等信息。
开放ssh和web服务
首先访问一下80端口,但是网站会跳转到wordy这个域名主机名,需要在hosts文件中把wordy和IP地址的对应关系写入。
这个界面很熟悉,为wordpressCMS
后台为默认地址
利用wpscan扫描出几个用户名,然后可尝试进行暴力破解
使用在DC-2中提到的cewl生产密码字典,然后结合用户名的方法爆破失败。
在下载靶机处有一个提示,有一个获取密码字典的方法。
将rockyou.txt.gz解压缩
生产密码字典password.txt
利用wpscan爆破密码,得到mark用户的口令
通过mark用户登录后台管理,activity monitor这个插件存在漏洞,查询sploitdb找到一个可利用脚本
然后将脚本的内容进行修改,可反弹shell
先用nc监听8888端口,然后访问修改的html文件,点击Submit按钮可反弹shell。
或者直接在tools处进行截取,进行反弹shell
在mark家目录中stuff目录下有一个txt文件,内容有graham用户的密码
使用graham用户登录ssh服务
登录后查看当前用户可执行的操作,可以运行jens用户下的backups.sh
将backups.sh文件写入/bin/bash,然后以jens执行该脚本
执行后切换为jens用户,再查看jens可执行的操作,发现jens可在无密码情况下使用namp命令
在网上可查到利用namp提权,nmap有执行脚本的功能,flag在root目录下
标签:jens,用户,DC,namp,密码,Vulnhub,com 来源: https://blog.csdn.net/dahege666/article/details/114131759
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。