DC-2靶机渗透测试流程
目录
一、DC-2靶机搭建
二、收集信息。
三、访问80端口,发现超时。
1、修改hosts文件
2、访问http://dc-2成功。
四、目录扫描,拿到重要信息。
1、使用kali自带工具dirb,扫描靶场目录。
2、尝试暴力破解
五、拿到shell
六、提权
结尾:
一、DC-2靶机搭建
DC: 2 ~ VulnHubhttps://www.vulnhub.com/entry/dc-2,311/点击上方链接,下载DC4.zip(第二个)并解压,VMware打开虚拟机,找到dc-2镜像。
或者双击解压出来的DC-2.ova,自动导入到VMware中。
二、收集信息。
1、找到DC-2的IP地址
使用kali linux(桥接,因为dc靶机也是桥接!) 自带工具nmap扫描物理主机网段。
找到DC-2的ip地址。
2、扫描DC-2靶机开放了那些端口,以及端口的详细信息。
可见开放了80端口和7744端口
可见80http服务,7744是ssh端口。
三、访问80端口,发现超时。
经过测试,必须以dc-2的域名的方式去访问。
1、修改hosts文件
所以打开C:/windows/system32/drivers/etc/hosts文件进行IP地址和域名绑定。(如果不能保存,请切换到administrator用户,进行修改。)
2、访问http://dc-2成功。
发现dc-2靶机web页面上,有很多单词。(第四步有用)
四、目录扫描,拿到重要信息。
1、使用kali自带工具dirb,扫描靶场目录。
可见发现wp-admin,尝试访问。
2、尝试暴力破解
1、修改kali文件/etc/hosts文件,绑定域名。
使用cewl http://dc-2 -w pwd.txt 把网页上的英文字母下载下来生成pwd.txt密码字典(自动去重)
2、使用wpscan --url dc-2 --enumerate 扫描登录用户
发现三个网页登录用户,admin、jerry、tom
3、把admin、jerry、tom三个用户写入到user.txt(用户字典)
4、使用 wpscan --url http://dc-2 -U user.txt -P out.txt 暴力破解(也可使用工具hydra)
发现jerry用户的密码:adipiscing tom用户的密码:parturient
五、拿到shell
拿到用户和密码之后,第一时间想能不能ssh登录。
刚好在第一步信息收集中,我们发现靶机开放了ssh7744端口。
尝试以jerry用户登录,失败!
尝试以tom用户登录,成功!
六、提权
起初使用任何命令,发现权限很低。
后来发现是靶机DC-2,环境变量有问题。
使用export查看变量 受限shell是LinuxShell限制一些bash shell中的功能
compgen -c
使用vi命令,打开vi编辑器,然后在vi中获取一个新的shell
:set shell=/bin/bash
:shell
添加环境变量
export PATH='/usr/sbin:/usr/bin:/sbin:/bin'
尝试sudo提权、SUID提权、/etc/passwd 、/etc/crontab、隐藏文件提权都不行。
所以现在尝试切换到jerry用户。
首先sudo提权
发现git提权。
sudo git -p help config
!/bin/sh
使用whoami命令
可见登录用户为root,说明提权成功。
结尾:
别在树下徘徊,别在雨中沉思,别在黑暗中落泪。向前看,不要回头,只要你勇于面对抬起头来,就会发现,分数的阴霾不过是短暂的雨季。向前看,还有一片明亮的天,不会使人感到彷徨。
好了今天的DC-2靶机渗透测试到此结束了。
希望大家能从中学习到新东西。
水平有限,忘大家海涵。
DC-2靶机渗透测试流程相关推荐
- 第18节 渗透测试流程和简单案例
渗透测试流程和简单案例 1渗透测试概述 2渗透测试大致流程 3简单实验 3.1扫描 3.2利用共享服务端口445漏洞之IPC$ 3.3修改用户名增加暴力破解难度的方式 3.4暴力破解密码 3.5漏洞利 ...
- 靶机渗透测试(covfefe)
靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...
- 靶机渗透测试(Tre: 1)
靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...
- CH4INRULZ靶机渗透测试
CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...
- DC-3靶机渗透测试
DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...
- 靶机渗透测试(unknowndevice64: 1)
靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...
- 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程
目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...
- 渗透测试流程(单台服务器)
渗透测试流程(单台服务器) 转载于:https://www.cnblogs.com/sky--/p/5781432.html
- 渗透测试入门17之一次完整的渗透测试流程
一次完整的渗透测试流程 目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现 ...
最新文章
- 《Unity着色器和屏幕特效开发秘笈》—— 3.4 创建BlinnPhong高光类型
- [AngularJS] “多重路由”嵌套模块——AngularJS“路由”嵌套学习资料教程
- MySQL参数调优[转载]
- 新JSON绑定库JSON-B发布公开预览版
- 推荐一个IT老鸟肝了2月有余的免费开源WPF企业级开发框架
- CVX学习笔记(转载
- laravel wherehas 替换表前缀_AB(罗克韦尔)PLC如何快速创建Logix5000变量表
- linux进程及作业管理实验,Linux 进程及作业管理(一)
- 《R语言机器学习:实用案例分析》——1.3节使用函数
- Node组件——Express简介
- php mysql 设置字符_php mysql字符集设置方法
- catv系统主要有哪三部分组成_有线电视系统,看完电力工程技术专家分析,顿时学会了,太经典...
- I2C驱动12864液晶模块程序分享ARDUINO UNO
- 2014年IT互联网行业薪酬待遇
- IDEA快捷键以及和win10系统冲突
- 机器学习入门系列05,Classification: Probabilistic Generative Model(分类:概率生成模型)
- app被Rejected 的各种原因翻译
- 爬虫2021广东省普通专升本各院校专业招生计划汇总表
- 施努卡:机器人视觉传感器原理(视觉传感器公司)
- 基于STM32单片机环境光强度检测系统光敏电阻LCD1602