原标题:DC-6靶机渗透测试详细教程

DC-6教程

描述

DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。

这不是一个过于困难的挑战,所以应该非常适合初学者。

此挑战的最终目标是获得 root 权限并读取唯一的标志。

必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。

使用工具

攻击者:kali 192.168.110.4

靶机:DC-6 192.168.1.191

一、信息收集

0x01 查看存活主机和端口

由于主机和靶机不在同一个网段,这里我们直接使用nmap扫描ip地址和端口

nmap -PS 192.168.1.0/24

0x02 查看端口开放的服务

nmap -sV -T4 -O -p 80,22 192.168.1.191

0x03 查看主机指纹信息

whatweb http://192.168.1.191

0x04 访问靶机HTTP服务

发现浏览器找不到此网站(dns无法解析此ip)

添加“192.168.1.191 wordy”到host文件中(“C:\Windows\System32\drivers\etc\hosts”)

同样在kali的/etc/hosts文件下也加上此语句

vim /etc/hosts

在网站内随便点一下

发现这个地方点进去后有登录选项

二、漏洞发现

0x01 用户名枚举

wpscan –url http://wordy/ -e u

0x02 暴力破解用户名口令

将刚刚枚举到的用户名存储在桌面上的文本文档中

vim users.txt

暴力破解

wpscan –url http://wordy/ -U users.txt -P /usr/share/wordlists/rockyou.txt

使用dirb扫描出来管理员登录界面

dirb http://wordy/

打开登录界面输入账号密码登录

发现activity monitor插件

0x03 漏洞信息查询

尝试搜索此插件的漏洞信息

msfconsole

search activity monitor

查找到一个漏洞,查看使用手册

use exploit/unix/webapp/wp_plainview_activity_monitor_rce

show options

01 背景介绍 WordPress 插件Plainview Activity Monitor存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。

02 影响范围

Plainview Activity Monitor plugin version

    发表回复

    后才能评论

    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

    对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

    如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

    源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源

    很早之前的资源可能有几个需要解压密码,默认就是本站域名”sss349.com”或者”www.sss349.com”