渗透测试-靶机DC-2-知识点总结

简介: 渗透测试-靶机DC-2-知识点总结

靶机DC-2-知识点总结
一、前言
二、实验环境
三、渗透测试工具

  1. cewl
    (1)cewl简介
    (2)cewl常见用法
  2. wpscan
    (1)wpscan简介
    (2)wpscan常见用法
    <1>直接扫描
    <2>-e u爆破用户名
    <3>-U、-P爆破账户密码
  3. dirb
    (1)dirb简介
    (2)dirb常见用法
    四、渗透测试技巧
  4. rbash逃逸
  5. git提权
    五、总结
    一、前言
    本次渗透测试具体流程详见Neos的渗透测试靶机练习——DC-2。
    这篇文章将介绍本次渗透测试所用到的工具的常见用法和渗透测试的常用技巧,其中一部分工具在渗透测试-靶机DC-2-知识点总结中已经介绍过,若有欠缺,还望海涵,并请在评论区指出,不胜感激。

二、实验环境
虚拟机软件:VirtualBox
下载界面:https://www.virtualbox.org/wiki/Downloads
攻击机:kali linux(网卡初始为仅主机模式,要有安全意识)
下载界面:https://www.kali.org/get-kali/#kali-platforms
靶机:DC-2(网卡初始为仅主机模式,要有安全意识)
下载界面:https://www.vulnhub.com/entry/dc-2,311/
1
2
3
4
5
6
三、渗透测试工具

  1. cewl
    (1)cewl简介
    Cewl是一款字典生成程序,可以扫描指定URL地址并进行一定的爬取,返回一个字典文件,文件中有爬取过程中包含的英文单词,可以把该字典文件用到密码破解工具中。

(2)cewl常见用法
一般都直接输入cewl http://dc-2 -w passwd.txt,指定url(我这里是http://dc-2)和将结果输出为passwd.txt文件。

可以看到,有一长串内容,都是网页里的文字,知道这条命令其实就足够了。

  1. wpscan
    (1)wpscan简介
    wpscan是针对中间件WordPress的安全扫描工具,一般用来扫描网站指纹信息、爆破用户名和密码。

(2)wpscan常见用法
由于wpscan功能强大,故只介绍本次渗透涉及到的命令,后续渗透测试若使用到新命令,则再补充。

<1>直接扫描
输入wpscan --url http://dc-2.com,发现能扫描一些指纹信息,比如WordPress版本号,和web服务等。

<2>-e u爆破用户名
输入wpscan --url http://dc-2 -e u,指定url(我这里是http://dc-2),并用参数-e u指明对user进行爆破。

可以看到爆破出来了几个用户名。

<3>-U、-P爆破账户密码
把这三个用户名写入一个user.txt文件中,并结合之前一个工具cewl生成的字典passwd.txt,进行爆破。
输入wpscan --url http://dc-2 -U user.txt -P passwd.txt,-U指定账号本user.txt,-P指定密码本passwd.txt,然后等待即可。

可以看到,成功爆破出来了jerry和tom的密码,不过admin的密码没有爆破出来。

  1. dirb
    DIRB是一个Web内容扫描程序。它查找现有的(和/或隐藏的)Web对象。它基本上是通过对Web服务器发起基于字典的攻击并分析响应来工作的。

它带有一组易于使用的预配置攻击词表,但您可以使用自定义词表。此外,DIRB有时可以用作经典的CGI扫描仪,但请记住是内容扫描仪,而不是漏洞扫描仪。

主要目的是帮助进行专业的Web应用程序审核。特别是在与安全性相关的测试中。它涵盖了经典Web漏洞扫描程序未涵盖的一些漏洞。DIRB寻找其他通用CGI扫描程序无法找到的特定Web对象。它既不搜索漏洞,也不搜索容易受到攻击的Web内容。

(1)dirb简介
wpscan是一款针对中间件WordPress的扫描工具,可以帮助网站管理员评估和增强其WordPress网站的安全性。本文将深入介绍如何使用WPScan扫描单个目标,并结合实际例子,帮助读者理解和应用该工具。

(2)dirb常见用法
一般都直接输入cewl http://dc-2 -w passwd.txt,指定url(我这里是http://dc-2)和将结果输出为passwd.txt文件。

四、渗透测试技巧

  1. rbash逃逸
    get shell后,经常会发现界面不稳定,难以操作,即没有上下文环境,这时就需要通过一些方式切换为交互式shell,方便进一步操作。
    如果存在python环境,则可以输入python -m 'import pty; pty.spawn("/bin/bash")'来实现交互式shell。
  1. git提权
    一般用find / -perm -u=s -type f 2>/dev/null,查找有suid属性权限的文件。
    符号/为当前目录;
    -perm为按指定权限执行find命令;
    -u=s为按suid权限查找文件;
    -type指定文件类型;
    f为普通文件;
    2>/dev/null中2为文件描述符,指标准错误(stderr);>为重定向符,指将结果定向到指定位置;/dev/null是一个设备文件,任何数据被定向到这里都会被丢弃。

如果find命令有suid属性权限的话,则可以通过find blabla.txt -exec "/bin/sh" \;来提权。
参数-exec是find命令对指定文件(我这里是blabla.txt)执行后接的shell命令(我这里是“/bin/sh”);
\为转义字符,由于-exec必须以分号结束,故这里用于分号;。

五、总结
篇幅有限,只介绍了部分知识点,还有大量的内容没有涉及到,我们将在后续的渗透测试知识点总结中逐步完善知识体系,安全之路需要大家一步一个脚印,砥砺前行。
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/qq_38678845/article/details/135562780

目录
相关文章
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
34 4
|
2月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
42 4
|
2月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
27 2
|
2月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
2月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
63 3
|
2月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
71 2
|
2月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
73 2
|
2月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
58 2
|
8天前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
39 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
下一篇
DataWorks