DC 6
下载地址:https://download.vulnhub.com/dc/DC-5.zip
实战演练
靶场IP地址:192.168.32.165

扫描对外开放端口
访问80端口会跳转到wordy域名,需要配置本地hosts

发现web框架是wordpress

使用wpscan寻找用户
盒子 DCAU 的作者在网站上给出了线索。
让我们用它来生成密码文件。
太好了,我们得到了用户的密码mark。
使用此密码访问 wordpress。

开发wordpress插件,我们可以看到一个插件Activity monitor。

这个插件有一个可利用的漏洞,你可以在这里查看。该插件容易受到操作系统命令注入的影响。
我们必须修改我们的 POST 请求以使其工作。
使用 .html 扩展名保存上述文件,并通过浏览器通过设置 python http 服务器导航到 html 文件。

设置监听器并通过单击按钮我们得到外壳。

在用户标记的主目录中,我发现things-to-do.txt. 该文件包含用户的密码graham。

端口 22 对 ssh 开放,在这里我尝试使用凭据与 ssh 连接。然后查看 sudoers 列表,发现 graham/home/jens/backups.sh不用密码也可以作为 jens 运行。
查看backups.sh文件内容和脚本权限
在脚本添加bash
现在我们以牛仔裤的身份成功登录
我再次检查了 sudoers 列表,发现 jens 可以在/usr/bin/nmap没有密码的情况下以 root 身份运行。
flag

最后更新于
这有帮助吗?