首页 > 其他分享 >DC2靶机渗透报告

DC2靶机渗透报告

时间:2024-07-17 11:12:09浏览次数:18  
标签:http 渗透 端口 dc -- wpscan url 靶机 DC2

概述

测试目的

测试范围

序号

系统

IP

1

本地

192.168.152.128

2

DC2

192.168.152.132

详细测试流程

1、发现测试目标

2、信息收集

-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描

-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫描全端口

3、漏洞利用

开放一个80端口和7744的ssh端口,访问80端口,发现无法正常访问,且发现我们输入的ip地址自动转化为了域名,我们想到dc-2这个域名解析失败,我们需要更改hosts文件,添加一个ip域名指向。

vim /etc/hosts 打开hosts配置文件,然后重启一下服务 然后就可以正常访问了。

重启一下网络服务

/etc/init.d/networking restart

再次访问192.168.152.132,得到第一个flag

用dirsearch扫描目录

-u指定url地址,-x指定不显示response的状态码

得到后台登录地址,发现是个wordpress,可以利用wpscan工具扫描

wpscan --url http://dc-2

wpscan --url http://dc-2 --enumerate t 扫描主题

wpscan --url http://dc-2 --enumerate p 扫描插件

wpscan --url http://dc-2 --enumerate u 枚举用户

枚举用户得到三个用户名

在flag1的内容里面有提示,可以利用cewl工具爆破得到账号密码

cewl工具使用方法:

https://www.freebuf.com/articles/network/190128.html

通过cewl工具爬取得到一个字典1.txt

利用wpscan爆破密码

wpscan --url http://dc-2 --passwords 1.txt

最终爆破出来了2对账号密码

jerry/adipiscing

tom/parturient

用jerry的账号登录以后可以看到第二个flag

通过ssh连接tom

ssh [email protected] –p 7744

这里不能用cat打开,就用vi打开

4、提权

下面介绍rbash可参考https://blog.csdn.net/qq_43168364/article/details/111830233

简而言之就是限制用户只能执行某些命令

在这个靶机里面可以看到就是rbash

且只能执行下面这几个命令

最后在jerry的目录下面找到了第四个flag

用sudo –l显示具有sudo权限的命令,发现就有git命令

利用https://gtfobins.github.io/gtfobins/git/

框起来的命令有效,先输入第一行,在出现冒号后在冒号后面输入第二行

获得最后一个flag

漏洞详情和修复建议

风险评级

漏洞描述:wordpress弱口令/口令复用

High

漏洞影响:能够暴力破解账号密码

修复建议:加强口令强度

测试结果综述

Nmap信息收集,开放80端口和7744的ssh端口,访问80端口,发现是wordpress,利用wpscan和cewl获得2对账号密码,ssh连接上tom的shell,利用rbash逃逸提权

标签:http,渗透,端口,dc,--,wpscan,url,靶机,DC2
From: https://www.cnblogs.com/cll-wlaq/p/18306859

相关文章

  • DC4靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282靶机DC4192.168.152.134详细测试流程1、发现测试目标2、信息收集开放了22端口和80端口访问80端口,发现没什么可用的,就用BP暴力破解最后得到密码是happy登录3、漏洞利用登录以后可以看到有执行命令的单选框,这个时候我们选择第一......
  • DC5靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机DC-5打靶渗透测试详细过程_dc-5主机渗透试验-CSDN......
  • DC1主机渗透测试报告
    概述测试目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷......
  • 【App渗透】BurpSuite插件-Brida 2024最新自动加解密Custom plugins演示
    文章目录前言一、测试app的客户端和服务端二、BurpSuite设置代理三、反编译apk文件四、编写brida/fridahook脚本五、Customplugins自动加解密六、本期送书《二进制安全基础》如何领书总结前言之前有写过如何安装brida的文章和视频讲解,大家感兴趣的可以看看之前......
  • 渗透测试学习--HTML基础-02-form表单
    form表单form表单此处因用户了菜鸟教程网站form部分内容[HTML表单|菜鸟教程(runoob.com)]()登录用户名:<inputtype="text"id="name"name="name"required><br><!--密码输入框--><labelfor="password">密码:</label><......
  • Hacknos-OS-Hax靶机
    靶机地址:https://www.vulnhub.com/entry/hacknos-os-hax,389/一、信息收集步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下:步骤二:主机发现nmap192.168.7.0/24对应靶机的MAC地址得到IP为192.168.7.204步骤三:端口扫描nmap-sV-p-192.168.7.204......
  • 渗透测试基础--内网转发
    在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段,一般情况下,内网中的其他机器是不允许外网机器访问的。这时候,我们可以通过端口转发(隧道)或将这台外网服务器设置成为......
  • 网络安全——网络渗透测试入门
     ⼀、行业术语介绍渗透测试(PenetrationTesting):模拟黑客攻击手段对目标系统进行安全评估的过程。APT(AdvancedPersistentThreat):高级持续性威胁,指有组织的、长期针对性的网络攻击。PTES(PenetrationTestingExecutionStandard):渗透测试执行标准,指导渗透测试的行业标准。......
  • Burp Suite Professional 2024.6 for Windows x64 - 领先的 Web 渗透测试软件
    BurpSuiteProfessional2024.6forWindowsx64-领先的Web渗透测试软件世界排名第一的Web渗透测试工具包请访问原文链接:https://sysin.org/blog/burp-suite-pro-win/,查看最新版。原创作品,转载请保留出处。BurpSuiteProfessionalTheworld’s#1webpenetrationte......
  • Burp Suite Professional 2024.6 for macOS x64 & ARM64 - 领先的 Web 渗透测试软件
    BurpSuiteProfessional2024.6formacOSx64&ARM64-领先的Web渗透测试软件世界排名第一的Web渗透测试工具包请访问原文链接:https://sysin.org/blog/burp-suite-pro-mac/,查看最新版。原创作品,转载请保留出处。BurpSuiteProfessionalTheworld’s#1webpenetrat......