VulnHub DC-6 靶机渗透测试中,如何找到并利用特定漏洞进行攻击?

摘要:VulnHub DC-6 靶机渗透测试笔记 靶机信息 靶机名称:DC-6 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐☆☆(中等) 涉及技术:信息收集、WordPress 插件漏洞、命令执行、SSH
VulnHub DC-6 靶机渗透测试笔记 靶机信息 靶机名称:DC-6 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐☆☆(中等) 涉及技术:信息收集、WordPress 插件漏洞、命令执行、SSH登录、sudo 提权、nmap 脚本提权 一、信息收集 1.1 主机发现 目标 IP:192.168.168.169 1.2 端口与服务扫描 nmap -A -p- 192.168.168.169 1.3 配置域名解析 访问 192.168.168.169 时自动跳转到了域名,导致打不开: 需要修改 hosts 文件配置域名解析。 Windows 修改 hosts: C:\Windows\System32\drivers\etc\hosts 添加:192.168.168.169 wordy Kali 修改 hosts: echo "192.168.168.169 wordy" >> /etc/hosts 二、WordPress 信息收集 CMS 是 WordPress: 提示这个漏洞肯定和插件有关。 2.1 WPScan 扫描 wpscan --url http://wordy/ http://wordy/wp-content/uploads/ 没用 2.2 目录扫描 dirsearch -u http://wordy 找到后台登录地址:http://wordy/wp-login.php 2.3 枚举用户名 wpscan --url http://wordy/ -e u 创建用户名字典: echo -e "admin\njens\ngraham\nmark\nsarah" > users.txt 三、密码爆破 尝试用 cewl 生成专属字典爆破: cewl -w passwords.txt http://wordy/ wpscan --url http://wordy/ -U users.txt -P passwords.txt 但是没成功,换个字典。 看了下别人的 wp,mark 的密码是 helpdesk01,在 rockyou.txt 字典的七百多万行,额,太久了,直接登录吧。
阅读全文