VulnHub DC-6 靶机渗透测试中,如何找到并利用特定漏洞进行攻击?
摘要:VulnHub DC-6 靶机渗透测试笔记 靶机信息 靶机名称:DC-6 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐☆☆(中等) 涉及技术:信息收集、WordPress 插件漏洞、命令执行、SSH
VulnHub DC-6 靶机渗透测试笔记
靶机信息
靶机名称:DC-6
靶机来源:VulnHub
目标:获取 root 权限,找到最终 flag
难度:⭐⭐⭐☆☆(中等)
涉及技术:信息收集、WordPress 插件漏洞、命令执行、SSH登录、sudo 提权、nmap 脚本提权
一、信息收集
1.1 主机发现
目标 IP:192.168.168.169
1.2 端口与服务扫描
nmap -A -p- 192.168.168.169
1.3 配置域名解析
访问 192.168.168.169 时自动跳转到了域名,导致打不开:
需要修改 hosts 文件配置域名解析。
Windows 修改 hosts:
C:\Windows\System32\drivers\etc\hosts
添加:192.168.168.169 wordy
Kali 修改 hosts:
echo "192.168.168.169 wordy" >> /etc/hosts
二、WordPress 信息收集
CMS 是 WordPress:
提示这个漏洞肯定和插件有关。
2.1 WPScan 扫描
wpscan --url http://wordy/
http://wordy/wp-content/uploads/ 没用
2.2 目录扫描
dirsearch -u http://wordy
找到后台登录地址:http://wordy/wp-login.php
2.3 枚举用户名
wpscan --url http://wordy/ -e u
创建用户名字典:
echo -e "admin\njens\ngraham\nmark\nsarah" > users.txt
三、密码爆破
尝试用 cewl 生成专属字典爆破:
cewl -w passwords.txt http://wordy/
wpscan --url http://wordy/ -U users.txt -P passwords.txt
但是没成功,换个字典。
看了下别人的 wp,mark 的密码是 helpdesk01,在 rockyou.txt 字典的七百多万行,额,太久了,直接登录吧。
