记一次搭建靶场渗透过程(2)

admin 2022年2月6日09:41:18评论112 views字数 845阅读2分49秒阅读模式

前言

记一次搭建靶场渗透过程(2)
记一次搭建靶场渗透过程(2)




欲善其事,必先利其器。学习好渗透最重要的是就是实践,我们可以通过在本地搭建靶场来作为我们的目标。通过对这些靶场的渗透练习,充分理解每个漏洞的原理。





记一次搭建靶场渗透过程(2)
记一次搭建靶场渗透过程(2)


渗透过程

1、搭建虚拟机我们使用最小安装,安装成功后只有一个登陆界面,虚拟机以NAT方式连接

记一次搭建靶场渗透过程(2)

2、用nmap或者masscan扫描端口,发现80和7744端口开放;登录web页面发现跳转到另一个外国网站,所以我们需要在本地解析,向hosts文件添加dns解析192.168.131.129 dc-2,访问之后找到了flag1

Linux中hosts路径是etc/hostsWindows是 C://windows/system32/driver/etc/hosts

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

3、提示使用cewl工具,通过cewl工具生成了一个字典;接着使用wpscan工具爆破用户名密码,爆破成功

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

4、到这里我们还不知道网站的后台路径,所以使用dirb爆破路径,访问得到登陆页面;通过wpscan工具爆破得到的的两个用户名和密码登录,在jerry的账号里面拿到第二个flag,第二个flag的意思是如果你无法找到利用WordPress的捷径,还有另外一种方法,希望你能找到另一种方法

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

5、当时用namp和masscan扫描的时候还有一个7744端口,显示7744端口对应ssh服务,所以我们试着使用ssh登录,Jerry不能登录没权限,Tom账号可以,但是很多命令无法使用

记一次搭建靶场渗透过程(2)

6、根据报错信息,所以我们使用bash逃逸

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

7、因为提示我们使用git,所以我们使用git提权,提权之后,进入root目录,拿到最后的flag

Git 提权 sudo git -p help

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(2)

           团队介绍

银河护卫队super,是一个致力于红队攻防实战、内网渗透、代码审计、安卓逆向、安全运维等技术干货分享的队伍,定期分享常用渗透工具、复现教程等资源。欢迎有想法、乐于分享的具备互联网分享精神的安全人士进行交流学习。
记一次搭建靶场渗透过程(2)

点击关注银河护卫队super

原文始发于微信公众号(银河护卫队super):记一次搭建靶场渗透过程(2)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月6日09:41:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次搭建靶场渗透过程(2)http://cn-sec.com/archives/763731.html

发表评论

匿名网友 填写信息