当前位置: 首页 > news >正文

vulnhub靶场-DC2

一、环境配置

1.下载地址:https://www.vulnhub.com/entry/dc-2,311/

2.靶场配置:Nat模式 

 更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了

kali进入编辑模式vim,添加上自己的靶机ip地址保存即可

vim /etc/hosts

3.攻击机:kali

ip:192.168.111.128 

二、渗透测试

信息收集

1.主机探测
arp-scan -l

得知靶机ip地址:192.168.111.129 

2.端口探测 
nmap -sS -sV -p- -Pn -T5 192.168.111.129

可以看到开放了80端口http协议,还有7744端口ssh服务 

这里要注意:如果没有修改hosts文件,那么就不能重定向到dc-2中

3.目录扫描

发现了一个敏感目录,访问一下看看,为登录接口

dirb http://dc-2/

 4.flag探测

访问靶机ip即可重定向到dc-2

在此页面中呢,找到了flag1

提示我们:

你通常的单词列表可能不起作用,所以,也许你只需要 cewl。

密码越多越好,但有时您就是无法赢得所有密码。

以 1 人身份登录以查看下一个标志。

如果找不到,请以另一个人的身份登录。

kali密码攻击工具——Cewl使用指南-CSDN博客

cewl http://dc-2/ -w pass.txt   //保存在pass.txt文件中

发现改网站是由wordpress系统构成,那么我们直接去网站查找相关的漏洞

使用wpscan对网站用户进行枚举爆破(kail自带)

Kali WPScan的使用(WordPress扫描工具)_pscan是kali linux默认自带的一款漏洞扫描工具,它采用ruby编写,能够扫描wordpr-CSDN博客

WPScan是专门检查WordPress网站漏洞的工具,它可以全面检查wp网站的漏洞,例如插件,主题,备份文件等

扫描一下目标站点

wpscan --url http://dc-2/ --enumerate u

这里发现了三个用户admin、jerry、tom,保存到user.txt

接下来就要爆破账号密码了,直接爆破,这里试了好多次才成功爆破

wpscan --url http://dc-2/ -U user.txt -P pass.txt

使用账号密码进行登录

jerry / adipiscing

tom / parturient

成功进入后台

 

翻到page这一页面,找到了flag2

flag2提示:

如果您无法利用 WordPress 并走捷径,还有另一种方法。

希望您找到了另一个切入点。

一直翻一直翻,找到了文件上传点

看能不能直接上传php文件,先随便上传个php木马文件,显示该文件类型上传失败

再尝试上传图片文件

又显示以下问题:

无法创建目录 wp-content/uploads/2024/08。它的父目录可以被服务器写入吗?

那么就无法上传文件了,只能换个方向了

SSH远程登录

这里刚开始的时候有试过ssh,但是还不知道能修改端口进行登录。开始的端口扫描,发现此将ssh端口改为7744,那么我们尝试将上面得到的用户名和密码再次进行SSH远程登录尝试

这里只能登录tom的账号,jerry账号登录失败了

ssh tom@192.168.111.129 -p 7744

登录成功后,发现在当前目录下发现了flag3.txt,但是该账户没有cat命令

网上搜索一下还有哪些查看文件的命令,发现这里只能使用less了

less flag3.txt

flag3给出以下提示:

可怜的老汤姆总是追着杰瑞跑。也许他应该为他造成的所有压力感到自豪。(su命令提示)

可看到出现su命令提示,我们尝试切换到Jerry用户,发现没有su ,我们需要rbash逃逸

【渗透测试】--- rbash逃逸方法简述-CSDN博客

这里只能用vi进入,但是呢发现根本不能编辑,所以这方法还是放掉了

export   #显示系统环境变量

在上面的博客中,又发现了方法,此方法成功实现了

添加完环境变量之后,看看能不能切换成jerry用户

发现已成功切换成jerry用户

然后切换目录到/home/jerry目录下,发现了flag4.txt

紧接着flag4给出提示:

很高兴看到您已经走到了这一步 - 但您还没有回家。

你仍然需要获取最后一个标志(唯一真正重要的标志!!)。 

这里没有提示 - 你现在只能靠自己了。 :-)

继续 - git outta here !!

这里我们先提权,给出git命令,我们尝试一下用git提权

2022-渗透测试-git提权(Linux)_sudo git -p help-CSDN博客

sudo git -p help!/bin/bash   #在最后输入该命令进行提权

发现该命令已提权成功

回到根目录,查看文件,发现最终flag

最终flag信息:

祝贺大家!!

特别感谢所有给我发推文的人
并为我提供了反馈 - 这一切都很棒
赞赏。

如果您喜欢这个 CTF,请通过 @DCAU7 给我发推文。

三、总结 

此靶场比较简单,主要是要注意前期的信息收集,包括端口、目录,此靶场是根据收集到的目录来慢慢突破,然后根据系统服务wordpress使用相应的爆破工具爆破账号和密码,接着就是用ssh的特定端口进行登录,登录完之后发现许多命令却不能使用,网上查找查看文件相关命令,重要的就是rbash逃逸,这里是用bash_cmds自定义shell指令,接着就能够切换用户了,后面就是简单的git提权

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 使用Blender云渲染的好处是什么?
  • 滚雪球学MyBatis-Plus(04):基础配置
  • 如何用Java SpringBoot打造助农捐赠平台?2025年25届毕业生必看+最新设计实现攻略!
  • Spring Cloud Gateway整合基于STOMP协议的WebSocket实战及遇到问题解决
  • Catia二次开发“CAAV5-ERROR: unauthorized API for CAA V5”错误
  • Docker 修改镜像源
  • 公司电脑的敏感文件怎么审查?分为六步,步步为营,保护文件不泄密
  • 联蔚盘云亮相CDIE消费品行业峰会
  • LABVIEW数据保存文件
  • springboot整合logback进行日志管理(下篇)
  • 连接型CRM+智能制造,助力医疗器械企业高质量发展
  • 搜维尔科技:数据手套+机械手遥操作,五指触感灵巧手解决方案!
  • 数据传输安全——混合加解密(国密)
  • C/C++内存详解
  • c++ int n1 = l1 ? l1 ->val:0;三元运算符语句解释
  • 77. Combinations
  • angular2 简述
  • CSS中外联样式表代表的含义
  • maven工程打包jar以及java jar命令的classpath使用
  • Mysql数据库的条件查询语句
  • Mysql优化
  • Python 基础起步 (十) 什么叫函数?
  • Python代码面试必读 - Data Structures and Algorithms in Python
  • React组件设计模式(一)
  • vuex 笔记整理
  • Windows Containers 大冒险: 容器网络
  • 半理解系列--Promise的进化史
  • 创建一种深思熟虑的文化
  • 后端_ThinkPHP5
  • 前嗅ForeSpider教程:创建模板
  • 深入浅出webpack学习(1)--核心概念
  • 使用Swoole加速Laravel(正式环境中)
  • 腾讯优测优分享 | Android碎片化问题小结——关于闪光灯的那些事儿
  • 异常机制详解
  • 鱼骨图 - 如何绘制?
  • 在electron中实现跨域请求,无需更改服务器端设置
  • 白色的风信子
  • ​软考-高级-系统架构设计师教程(清华第2版)【第1章-绪论-思维导图】​
  • ​油烟净化器电源安全,保障健康餐饮生活
  • # linux 中使用 visudo 命令,怎么保存退出?
  • # 利刃出鞘_Tomcat 核心原理解析(七)
  • #绘制圆心_R语言——绘制一个诚意满满的圆 祝你2021圆圆满满
  • $Django python中使用redis, django中使用(封装了),redis开启事务(管道)
  • $LayoutParams cannot be cast to android.widget.RelativeLayout$LayoutParams
  • (Git) gitignore基础使用
  • (Matalb时序预测)PSO-BP粒子群算法优化BP神经网络的多维时序回归预测
  • (pytorch进阶之路)扩散概率模型
  • (ZT)薛涌:谈贫说富
  • (分类)KNN算法- 参数调优
  • (十)Flink Table API 和 SQL 基本概念
  • (十八)devops持续集成开发——使用docker安装部署jenkins流水线服务
  • (十七)devops持续集成开发——使用jenkins流水线pipeline方式发布一个微服务项目
  • (一)utf8mb4_general_ci 和 utf8mb4_unicode_ci 适用排序和比较规则场景
  • (转)fock函数详解
  • (转)编辑寄语:因为爱心,所以美丽