DC-2靶机渗透测试(cewl,wpscan,hydra爆破,rbash逃逸,vi提权,git提权)

目录

一. 环境

二. 信息收集(识别目标主机,端口,拿到flag1)

01. 主机发现

02.访问地址192.168.1.8:80

03. 注意到nmap扫描时有这样一个提示,基本可以确认需要手动配置hosts文件

04. 配置hosts文件,再次访问,拿到flag1

​三. wpscan枚举,cwel生成字典,爆破获取密码,登录用户,拿到flag2

01. 使用cewl生成密码

02. 确定是wordpress,使用wpscan工具扫描,枚举出了用户

03. wpscan爆破拿到密码

04. 利用dirb工具 或 dirsearch工具进行目录扫描,找到登录界面

05. 登录tom用户,没有找到flag;登录jerry用户,拿到flag

四. Hydra爆破ssh密码,进行ssh远程登录,拿到flag3

01. hydra爆破ssh(这里可以用上面的密码字典和账号)

02. 爆破成功,ssh远程登录,tom成功登录,找到flag3

03. cat无法查看文件,被“rbash”限制了,尝试用vi,

五. 获取su命令权限,利用su提权到jerry获取flag4

01. 尝试使用vi绕过,但没有成功。下面是vi绕过rbash方法。

02. 判断需要添加环境变量,拿到su权限。(根据echo $PATH返回的内容判断的)

03. su提权到jerry,拿到flag4。

六. 最后可能是需要拿到root权限,获取final-flag5

01. 列出目前可执行的命令,利用git提权 

02. 在交互式界面输入!/bin/bash,获取root权限

03. 拿到final-flag.txt


一. 环境

靶机:192.168.1.8

攻击机kali:192.168.1.209

(l网络配置都是NAT模式)

----开始---渗透

二. 信息收集(识别目标主机,端口,拿到flag1)

01. 主机发现

1. nmap -sP 192.168.1.0/24  或  arp-scan -l    #识别目标主机
 
2. nmap -sn 192.168.1.0/24 #主机发现
 
3. nmap -sS -A -p- 192.168.1.184  #识别目标主机服务,端口
 
  -A 全面系统检测、启用脚本检测、扫描等
  -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限

nmap扫描后,发现80,7744端口

02.访问地址192.168.1.8:80

从80端口寻找突破口,访问一下http://192.168.1.8:80,发现URL栏写的不是靶机的ip,而是http://dc-2/,而很明显,DNS没有解析出来

03. 注意到nmap扫描时有这样一个提示,基本可以确认需要手动配置hosts文件

04. 配置hosts文件,再次访问,拿到flag1

sudo vim /etc/hosts       #编辑host文件
在文件添加:192.168.1.8(靶机ip) dc-2

三. wpscan枚举,cwel生成字典,爆破获取密码,登录用户,拿到flag2

WordPress 是一个免费的开源内容管理系统,用 PHP 编写,并与 MySQL 或 MariaDB 数据库配对。功能包括插件架构和模板系统。 cewl是一个网页关键字抓取工具,cewl是一个kali自带的密码生成工具,WordPress有一个kali自带扫描工具wpscan可以爆破网站的用户名,想到用关键字作为密码继续进行爆破。

通过flag1中的cewl--->生成字典,wordpress--->wpscan扫描工具(可以爆破网站的用户名)

01. 使用cewl生成密码

1. cewl -w dc2_passwords.txt http://dc-2  #生成字典

02. 确定是wordpress,使用wpscan工具扫描,枚举出了用户

1. wpscan --url dc-2 -e u 或 wpscan --url http://dc-2 --enumerate u #暴力枚举用户名
   
   得出结果有三个用户admin,jerry,tom,将这三个用户保存在us.txt文件中(可以用vi写入)

   wpscan --url dc-2    #扫描wordpress的版本和ip等信息

2. 开始爆破
   wpscan --url http://dc-2 -U users.txt dc2_Passswords.txt    或者

   wpscan --ignore-main-redirect --url 192.168.1.8 --enumerate u --force

03. wpscan爆破

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值