靶机
DVWA
Upload-labs
Xss-labs
Pikachu
DC-1
DC-2
DC-3
DC-4
DC-5
DC-6
DC-7
DC-8
DC-9
-
+
首页
DC-6
DC系列是专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验,目前总共有9个靶机 关注微信公众号:网络安全101,公众号内回复**DC**,即可获取DC系列靶机镜像! 导入DC6靶机,网络适配器选择NAT模式,确保和kali处于同一IP段!!! ## 信息收集 > 确定主机IP地址 - netdiscover -i eth0 -r 192.168.84.0/24  > 端口探测 ```bash masscan 192.168.84.182 --rate=1000 -p 0-65535 ```  > 使用nmap 对80端口进行漏洞扫描  ## WEB测试 > 直接访问 目标ip+端口 会跳到wordy域名,修改hosts文件  > 站点由wordpress搭建  > 根据nmap扫描出来的用户名, 形成用户名字典,使用wpscan进行用户名爆破  密码字典使用Kali自带的rockyou.txt  > 进行爆破 ```bash wpscan --url http://wordy/ -U ./user.txt -P /usr/share/wordlists/rockyou.txt ``` 账户密码 mark 、helpdesk01 > 登录成功之后,发现网站使用了插件,插件是否存在漏洞呢?  > 搜索该查询是否存在历史漏洞  使用45274.html 将文件拷贝到当前目录  > POC  将POC部分复制出来单独形成文件  > 在本机开启http服务,去访问poc.html 用python开启http服务,访问poc.html,同时攻击机开启监听端口    点击request 成功获取shell  ## 提权 > 获取标准的终端 ```bash python -c 'import pty;pty.spawn("/bin/bash")' ```  > 查看家目录  > 在mark目录下发现内容  得到graham 的密码 GSo7isUM1D4 > ssh登录graham账户  > sudo -l 查看当前用户可用执行哪些root命令  不需要密码就可以执行sh文件 > 查看sh文件内容  > 是否可以追加bash内容呢?  > 查看jens用户可以执行哪些root命令呢?  这个账户可以执行nmap,nmap是可以执行脚本文件的 > 可写一个脚本进行提权  ```bash 原型:os.execute ([command]) 解释:这个函数相当于C语言中的system() 解析command.再来通过的系统来调用解析的结果 ``` 
毛林
2025年9月7日 11:42
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码