1.去http://vulnhub.com/entry/dc-2,311/下载镜像文件,使用vm打开镜像文件导入就可以了,如果导入报错,重试或者多试几次就好了,dc系列有好多个呢
2.然后先不要急着打开虚拟机,先在vm里把该虚拟机的网络配置改为net模式,然后打开虚拟机,这样是为了保证我们到时候可以ping通哦,打开后你会看到登录页面,其实你不需要登录,你现在作为一个攻击者,去攻击这个主机获取信息,我们这里就是从这个主机里,找flag,那我们开始吧!
3.打开kali,你要记得,作为一个优秀的渗透测试从业人员,清晰的思路和习惯是比较重要的,避免我们做一些无用功,而且容易被攻击方发现,然后你就去警察局喝茶了(哈哈开玩笑,渗透是不会的啦,因为在正式渗透测试之前,需要对方先授权给你哦)那么我们攻击一个主机,那么先得到对方地址对吧,不然我怎么攻击呀,所以我们先扫描与自己同网段的主机,就可以找到dc-2的主机啦,这里我还要说下,实际情况当中我们用的自己的ip是公网ip,原因就是对方返回的信息如果我们使用内网地址对方就找不到我们呀。
4.扫描主机我们使用工具nmap或者arp-scan,这个实践我昨天已经做完了,但当时忘记一步一步截图了,我想给你们看截图,我现在开不了虚拟机呀,呜呼呼,我说一下大致思路和步骤吧
扫描网段命令:nmap ip eg:nmap 192.168.174.0/24
5.然后我们扫描主机端口
命令:nmap -p- -sV 192.168.174.133
我们会发现两个打开并且有用的端口,ssh端口和80http端口
6.浏览器访问80端口,发现被重定向到dc-2,修改一下本地、/etc/hosts文件,屏蔽这个重定向,然后访问,发现是个wordpress这个cms,页面第一个flag1提示我们需要使用cewl(一个社会工程学字典生成工具),所以我们去使用并生成一个字典。
7.如果你熟悉这个cms,你就可以指定这个cms的后台管理地址一般都是wp-login.php或者wp-admin.php,我们访问一下发现是可以的,或者你用工具kali下的dirb或者御剑扫后台
8.打开后台,然后我们使用wpscan爆破出了 三个用户名,admin,tom,jerry
同时我们爆破一下密码,使用生成的那个字典,可以使用这个工具,也可以使用bp
我们破出的结果如下:
Username: jerry, Password: adipiscing
Username: tom, Password: parturient
你可以登入后台看一下了
9.我们再次试试用破出的账户进行ssh登录,发现tom用户可以登录,但你马上就会发现,这是一个部分命令受限的shell,而且你会发现一个关键信息,rbash,你可以去百度一下这个,如果你不熟悉这个的话
10.rbash我们可以绕过,使用如下命令
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
还有另外一种,你可以面向搜索引擎渗透哈哈哈
这样之后,很多命令就可以使用了,你也看到flag了
11.根据flag3的提示,你需要切换傲jerry用户,然后你也发现flag4了
12.我做了好多个这样的实践之后,发现好像最后一个flag都需要提权得到,现在开始提权
利用git的缓存溢出,来实现提权
sudo git -p help
!/bin/bash
这样你就可以看到最后一个flag了
来源:freebuf.com 2020-10-10 23:13:23 by: hacking疯狂网络人
请登录后发表评论
注册