DC-2渗透测试

DC-2渗透测试

1, 将kali linux和DC-2调为NAT模式,并记录它的MAC地址

2,通过arp-scan-l扫描kali,再由DC-2MAC地址找到IP地址,DC-2 IP:192.168.23.149

3,通过nmap  - A -p – 192.168.23.149

如上扫描出了两个端口:http服务的80端口和ssh服务的7744端口,

4, 尝试访问一下DC-2:192.168.23.149,发现无法访问,这是因为重定向了,要通过配置hosts解决这个问题

5,用vim编辑器,修改/etc/hosts文件,添加靶机IP到域名dc-2的指向,在下面加上192.168.23.149 dc-2

6,再次访问192.168.23.149,发现第一个flag

7,flag1:

你的常规字典可能无法爆破成功,因此,也许你需要去cewl一个字典。

尽管密码字典越大越好,但是有时你仍然无法爆破出正确密码

登录去查看下一个flag

如果你无法发现flag,登录另一个

8,而flag1这里提示我们使用cewl然后生成密码字典

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。】

9, 在根目录ls一下看见passwd.txt,cat查看一下生成的密码字典passwd.txt,

10,利用,wpscan来枚举用户或网站信息

wpscan –url http://dc-2 -e u

11,由上图有三个用户,粘贴写入user.txt

12,已知用户和密码,进行爆破

13,对网站的后台进行扫描,看能出来什么

dirb http//dc-2

14,扫描到后台里面一些内容,这些目录其中会存放一些敏感信息

15,进行登录,利用12步爆破获得的密码

Admin:Jerry   passwd:adipiscing 

16,成功进入后台,

17,找到flag 2:

If you can't exploit WordPress and take a shortcut, there is another way.

如果你不能利用WordPress并采取一条捷径,还有另外一种方法。

Hope you found another entry point.

希望你找到了另一个入口。

19,根据flag2,提示不能使用WordPress,这意味着不能对这个网站【 http://dc-2/wp-admin/post.php?post=21&action=edit

进行利用。这个时候就利用SSH服务的7744端口,利用tom的账号进行登录,

Admin:tom    passwd:parturient

20,ls看一下tom家目录下有什么目录,发现了flag3.txt,就cat看看,发现报错没有这个命令

21rbash它与一般shell的区别在于会限制一些行为,让一些命令无法执行,那就先看看可用命令还有哪些

ls /home/tom/usr/bin

22,可以利用vi命令阅读flag3的内容

提到了jerry,这是一个提示点

23, 在vim进行第一步提权

:set shell=/bin/sh

:shell

24,因为要进入Jerry

,所以还是要提权

PATH=PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/bin:sbin

 

能够使用su和cat命令了

25,输入密码,这个时候Jerry还在tom家目录里面

26,进入jerry自己家目录里面,找到flag4

27,flag4提示我们使用git(一种开源分布式控制系统)提权(原理:git存在缓冲区溢出漏洞,在使用sudo git  -p时,不需要密码也能够使用root权限操作这个命令

28,因为是分页查看,所以再输入一次,在底段冒号输入转义字符

29,变成了root用户

30,最后在家目录里面找到了flag5

总结

1.重定向

2.cewl使用

3.wpscan使用

4.rbash提权

5.git提权

猜你喜欢

转载自blog.csdn.net/zhongyuekang820/article/details/143277084