您現在的位置是:首頁 > 綜藝首頁綜藝

DC-2靶機滲透測試詳細教程

由 網盾網路安全 發表于 綜藝2022-12-16
簡介php,我們在瀏覽器位址列進行嘗試結果發現並沒有登陸介面,但是彈出了一個搜尋框我們在搜尋框中搜索login發現下面有一個log in的搜尋結果,我們點進去就發現了搜尋介面根據提示,使用WPScan掃描一下使用者可以看到有以上這些使用者將看到

使用者介面包含裝飾元素嗎

DC-2教程

啟動靶機,開啟kali

使用arp-scan掃描網路

DC-2靶機滲透測試詳細教程

使用nmap對10。0。0。120進行掃描

DC-2靶機滲透測試詳細教程

發現它打開了80埠

根據官方的說明文件,我們需要在Windows的hosts檔案下新增DNS解析

DC-2靶機滲透測試詳細教程

在瀏覽器中輸入可以開啟網頁服務

DC-2靶機滲透測試詳細教程

使用wappalyzer

DC-2靶機滲透測試詳細教程

發現其管理系統主要使用WordPress

點選flag我們可以檢視flag1,提醒我們使用字典爆破

DC-2靶機滲透測試詳細教程

一般來說wp的預設登入介面是wp-login。php,我們在瀏覽器位址列進行嘗試

DC-2靶機滲透測試詳細教程

結果發現並沒有登陸介面,但是彈出了一個搜尋框

我們在搜尋框中搜索login

DC-2靶機滲透測試詳細教程

發現下面有一個log in的搜尋結果,我們點進去就發現了搜尋介面

DC-2靶機滲透測試詳細教程

根據提示,使用WPScan掃描一下使用者

DC-2靶機滲透測試詳細教程

DC-2靶機滲透測試詳細教程

可以看到有以上這些使用者

將看到的使用者寫入一個自己創的檔案

DC-2靶機滲透測試詳細教程

DC-2靶機滲透測試詳細教程

DC-2靶機滲透測試詳細教程

根據提示使用者來生成字典

DC-2靶機滲透測試詳細教程

使用WPScan進行爆破

DC-2靶機滲透測試詳細教程

然後可以看見爆破結果

DC-2靶機滲透測試詳細教程

使用賬號和密碼進行登入

DC-2靶機滲透測試詳細教程

在網路上隨便點選一下蒐集一下資訊,我們可以找到flag2

DC-2靶機滲透測試詳細教程

DC-2靶機滲透測試詳細教程

提示尋找另外一個切入點

從剛才的掃描可以得知,該網站除了開放了80埠外,還開放了一個7744的ssh埠

DC-2靶機滲透測試詳細教程

我們可以從這裡來試一下

這裡我們使用hydra和剛剛已生成的密碼字典,對已知的使用者名稱進行ssh登入密碼的爆破

DC-2靶機滲透測試詳細教程

可以看到爆破的使用者名稱和密碼

我們使用tom進行ssh登入

DC-2靶機滲透測試詳細教程

可以看見已經成功的登入到了tom使用者上

我們先來看看目錄下面有哪些檔案

DC-2靶機滲透測試詳細教程

可以找到flag3

使用cat命令檢視,發現無法使用,那麼我們使用echo $PATH檢視當前路徑,再使用ls usr/bin檢視目錄結構,發現我們 可以使用less ls scp vi這幾個命令

DC-2靶機滲透測試詳細教程

使用vi開啟flag3。txt檔案

DC-2靶機滲透測試詳細教程

這裡提示我們使用su來切換到jerry來找到進一步的線索

現在需要想辦法使用切換使用者的命令。呼叫/bin/sh命令直譯器,輸入BASH_CMDS[a]=/bin/sh,然後切換環境變數,輸入export PATH=PATH:/bash,然後在輸入cat flag3。txt,我們可以看到已經可以使用該命令了

DC-2靶機滲透測試詳細教程

接下來使用su切換使用者,輸入su jerry然後再輸入剛剛爆破出的密碼切換到jerry使用者

DC-2靶機滲透測試詳細教程

可以看到使用者切換成功

切換至jerry的目錄,發現flag4。txt

DC-2靶機滲透測試詳細教程

檢視flag4的內容

DC-2靶機滲透測試詳細教程

檔案提示我們使用git命令

輸入sudo -l發現可以使用git命令,可以使用root許可權,但不需要root密碼

DC-2靶機滲透測試詳細教程

接下來使用git提權,輸入sudo git help config

DC-2靶機滲透測試詳細教程

然後在編輯模式下輸入!/bin/sh即可看到提權成功

DC-2靶機滲透測試詳細教程

輸入whoami,看到目前已經是root許可權

DC-2靶機滲透測試詳細教程

使用passwd root來修改root使用者密碼

DC-2靶機滲透測試詳細教程

回到剛剛的位置然後切換至root使用者

DC-2靶機滲透測試詳細教程

DC-2靶機滲透測試詳細教程

進入/root下可以找到最後一個flag,開啟flag

DC-2靶機滲透測試詳細教程