DC-2渗透测试
1, 将kali linux和DC-2调为NAT模式,并记录它的MAC地址
2,通过arp-scan-l扫描kali,再由DC-2MAC地址找到IP地址,DC-2 IP:192.168.23.149
3,通过nmap - A -p – 192.168.23.149
如上扫描出了两个端口:http服务的80端口和ssh服务的7744端口,
4, 尝试访问一下DC-2:192.168.23.149,发现无法访问,这是因为重定向了,要通过配置hosts解决这个问题
5,用vim编辑器,修改/etc/hosts文件,添加靶机IP到域名dc-2的指向,在下面加上192.168.23.149 dc-2
6,再次访问192.168.23.149,发现第一个flag
7,flag1:
你的常规字典可能无法爆破成功,因此,也许你需要去cewl一个字典。
尽管密码字典越大越好,但是有时你仍然无法爆破出正确密码
登录去查看下一个flag
如果你无法发现flag,登录另一个
8,而flag1这里提示我们使用cewl然后生成密码字典
【Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。】
9, 在根目录ls一下看见passwd.txt,cat查看一下生成的密码字典passwd.txt,
10,利用,wpscan来枚举用户或网站信息
wpscan –url http://dc-2 -e u
11,由上图有三个用户,粘贴写入user.txt
12,已知用户和密码,进行爆破
13,对网站的后台进行扫描,看能出来什么
dirb http;//dc-2
14,扫描到后台里面一些内容,这些目录其中会存放一些敏感信息
15,进行登录,利用12步爆破获得的密码
Admin:Jerry passwd:adipiscing
16,成功进入后台,
17,找到flag 2:
If you can't exploit WordPress and take a shortcut, there is another way.
如果你不能利用WordPress并采取一条捷径,还有另外一种方法。
Hope you found another entry point.
希望你找到了另一个入口。
19,根据flag2,提示不能使用WordPress,这意味着不能对这个网站【 http://dc-2/wp-admin/post.php?post=21&action=edit】
进行利用。这个时候就利用SSH服务的7744端口,利用tom的账号进行登录,
Admin:tom passwd:parturient
20,ls看一下tom家目录下有什么目录,发现了flag3.txt,就cat看看,发现报错没有这个命令
21,rbash它与一般shell的区别在于会限制一些行为,让一些命令无法执行,那就先看看可用命令还有哪些
ls /home/tom/usr/bin
22,可以利用vi命令阅读flag3的内容
提到了jerry,这是一个提示点
23, 在vim进行第一步提权
:set shell=/bin/sh
:shell
24,因为要进入Jerry
,所以还是要提权
PATH=PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/bin:sbin
能够使用su和cat命令了
25,输入密码,这个时候Jerry还在tom家目录里面
26,进入jerry自己家目录里面,找到flag4
27,flag4提示我们使用git(一种开源分布式控制系统)提权(原理:git存在缓冲区溢出漏洞,在使用sudo git -p时,不需要密码也能够使用root权限操作这个命令)
28,因为是分页查看,所以再输入一次,在底段冒号输入转义字符
29,变成了root用户
30,最后在家目录里面找到了flag5
总结
1.重定向
2.cewl使用
3.wpscan使用
4.rbash提权
5.git提权