vulnhub系列12—DC 6
字数 1536 2025-08-12 11:34:24

DC-6 靶场实战教学文档

1. 靶场概述

DC-6 是 Vulnhub 上的一个 WordPress 靶机,难度中等,主要考察以下技能:

  • 信息收集与枚举
  • WordPress 漏洞利用
  • 密码爆破技术
  • 权限提升技术

2. 环境准备

  • 下载靶机:从 Vulnhub 下载 DC-6 虚拟机
  • 网络配置:确保攻击机与靶机在同一网络段(如 192.168.56.0/24)
  • 工具准备:nmap、wpscan、netdiscover、Burp Suite 等

3. 渗透测试过程

3.1 信息收集

3.1.1 网络发现

netdiscover -r 192.168.56.0/24

3.1.2 端口扫描与服务识别

nmap -sV -Pn -sC -A 192.168.56.144

关键发现

  • 发现 WordPress 网站
  • 发现域名 wordy(需添加到 hosts 文件)

3.1.3 域名配置

编辑 /etc/hosts 文件:

vim /etc/hosts

添加:

192.168.56.144 wordy

3.2 WordPress 枚举

3.2.1 用户枚举

wpscan --url http://wordy/ --enumerate u

关键提示:作者提示密码爆破需要使用 rockyou.txt 中 "k01" 字段相关的密码

3.2.2 密码爆破

  1. 创建用户名字典(基于 wpscan 枚举结果)
  2. 创建密码字典(基于 rockyou.txt 中 "k01" 相关字段)
  3. 执行爆破:
wpscan --url http://wordy/ -U uname.txt -P passwords.txt

获取凭证

  • 用户名:mark
  • 密码:helpdesk01

3.3 获取初始访问

3.3.1 WordPress 后台登录

  1. 访问 http://wordy/wp-admin
  2. 使用 mark/helpdesk01 登录

3.3.2 获取 Web Shell

  1. 通过 WordPress 后台编辑主题文件插入恶意代码
  2. 使用 Burp Suite 绕过长度限制(直接前端修改可能无效)

3.3.3 反弹 Shell

  1. Kali 设置监听:
nc -lvnp 4444
  1. 通过 Web Shell 执行反弹命令

3.3.4 稳定 Shell

python -c "import pty;pty.spawn('/bin/bash');"

3.4 权限提升

3.4.1 用户枚举

cat /etc/passwd

发现多个用户:mark, graham, jens 等

3.4.2 发现新凭证

检查 mark 用户目录:

cd /home/mark
cat stuff/things-to-do.txt

发现 graham 用户的凭证:

  • 用户名:graham
  • 密码:GSo7isUM1D4

3.4.3 SSH 登录

ssh graham@localhost

3.4.4 检查 sudo 权限

sudo -l

发现可以以 jens 用户身份无需密码执行 /home/jens/backups.sh

3.4.5 横向提权到 jens

  1. 编辑 backups.sh 文件:
vi /home/jens/backups.sh

添加反弹 shell 代码

  1. 执行脚本:
sudo -u jens ./backups.sh
  1. Kali 监听新端口:
nc -lvvp 7777

3.4.6 提权到 root

  1. 检查 jens 的 sudo 权限:
sudo -l

发现可以以 root 身份运行 nmap

  1. 利用 nmap 提权:
sudo nmap --interactive
nmap> !sh

4. 关键知识点总结

  1. 密码爆破技巧

    • 利用作者提示创建针对性字典
    • 结合 wpscan 进行 WordPress 凭证爆破
  2. WordPress 利用

    • 通过主题编辑获取 Web Shell
    • 使用 Burp Suite 绕过前端限制
  3. 权限提升路径

    mark → graham → jens → root
    
    • 通过文件发现新凭证
    • 利用 sudo 权限横向移动
    • 最终通过 nmap 的交互模式获取 root
  4. 稳定 Shell 技巧

    • 使用 Python 生成伪终端
    • 多级反弹 Shell 确保连接稳定

5. 防御建议

  1. WordPress 安全

    • 限制主题/插件编辑权限
    • 使用强密码策略
    • 定期更新 WordPress 核心和插件
  2. 系统安全

    • 定期检查 sudo 权限配置
    • 避免在脚本中存储敏感信息
    • 限制 nmap 等工具的 SUID 权限
  3. 日志监控

    • 监控 WordPress 后台登录尝试
    • 记录 sudo 命令执行情况
    • 监控异常进程创建

通过本靶场,可以全面练习从信息收集到权限提升的完整渗透测试流程,特别是 WordPress 和 Linux 系统的安全防护要点。

DC-6 靶场实战教学文档 1. 靶场概述 DC-6 是 Vulnhub 上的一个 WordPress 靶机,难度中等,主要考察以下技能: 信息收集与枚举 WordPress 漏洞利用 密码爆破技术 权限提升技术 2. 环境准备 下载靶机:从 Vulnhub 下载 DC-6 虚拟机 网络配置:确保攻击机与靶机在同一网络段(如 192.168.56.0/24) 工具准备:nmap、wpscan、netdiscover、Burp Suite 等 3. 渗透测试过程 3.1 信息收集 3.1.1 网络发现 3.1.2 端口扫描与服务识别 关键发现 : 发现 WordPress 网站 发现域名 wordy(需添加到 hosts 文件) 3.1.3 域名配置 编辑 /etc/hosts 文件: 添加: 3.2 WordPress 枚举 3.2.1 用户枚举 关键提示 :作者提示密码爆破需要使用 rockyou.txt 中 "k01" 字段相关的密码 3.2.2 密码爆破 创建用户名字典(基于 wpscan 枚举结果) 创建密码字典(基于 rockyou.txt 中 "k01" 相关字段) 执行爆破: 获取凭证 : 用户名:mark 密码:helpdesk01 3.3 获取初始访问 3.3.1 WordPress 后台登录 访问 http://wordy/wp-admin 使用 mark/helpdesk01 登录 3.3.2 获取 Web Shell 通过 WordPress 后台编辑主题文件插入恶意代码 使用 Burp Suite 绕过长度限制(直接前端修改可能无效) 3.3.3 反弹 Shell Kali 设置监听: 通过 Web Shell 执行反弹命令 3.3.4 稳定 Shell 3.4 权限提升 3.4.1 用户枚举 发现多个用户:mark, graham, jens 等 3.4.2 发现新凭证 检查 mark 用户目录: 发现 graham 用户的凭证: 用户名:graham 密码:GSo7isUM1D4 3.4.3 SSH 登录 3.4.4 检查 sudo 权限 发现可以以 jens 用户身份无需密码执行 /home/jens/backups.sh 3.4.5 横向提权到 jens 编辑 backups.sh 文件: 添加反弹 shell 代码 执行脚本: Kali 监听新端口: 3.4.6 提权到 root 检查 jens 的 sudo 权限: 发现可以以 root 身份运行 nmap 利用 nmap 提权: 4. 关键知识点总结 密码爆破技巧 : 利用作者提示创建针对性字典 结合 wpscan 进行 WordPress 凭证爆破 WordPress 利用 : 通过主题编辑获取 Web Shell 使用 Burp Suite 绕过前端限制 权限提升路径 : 通过文件发现新凭证 利用 sudo 权限横向移动 最终通过 nmap 的交互模式获取 root 稳定 Shell 技巧 : 使用 Python 生成伪终端 多级反弹 Shell 确保连接稳定 5. 防御建议 WordPress 安全 : 限制主题/插件编辑权限 使用强密码策略 定期更新 WordPress 核心和插件 系统安全 : 定期检查 sudo 权限配置 避免在脚本中存储敏感信息 限制 nmap 等工具的 SUID 权限 日志监控 : 监控 WordPress 后台登录尝试 记录 sudo 命令执行情况 监控异常进程创建 通过本靶场,可以全面练习从信息收集到权限提升的完整渗透测试流程,特别是 WordPress 和 Linux 系统的安全防护要点。