vulnhub通关-2 DC-2(含靶场资源)

本文介绍了如何在DC-2渗透测试靶场上进行环境搭建、信息搜集、服务探测、Web访问、密码破解、SSH连接、权限提升以及利用BASH_CMDS和git进行提权的过程。适合初学者了解渗透测试实践技巧。
摘要由CSDN通过智能技术生成

一、环境搭建

1.环境描述

靶场描述

Much like DC-1, DC-2 is another purposely built vulnerable lab for the
purpose of gaining experience in the world of penetration testing.

As with the original DC-1, it’s designed with beginners in mind.

Linux skills and familiarity with the Linux command line are a must,
as is some experience with basic penetration testing tools.

Just like with DC-1, there are five flags including the final flag.

And again, just like with DC-1, the flags are important for beginners,
but not so important for those who have experience.

In short, the only flag that really counts, is the final flag.

For beginners, Google is your friend. Well, apart from all the privacy
concerns etc etc.

I haven’t explored all the ways to achieve root, as I scrapped the
previous version I had been working on, and started completely fresh
apart from the base OS install.

题目表述概括(目标)

解释:DC2和DC1一样,找到5个flag

2.靶场下载

下载地址

https://www.vulnhub.com/entry/dc-2,311/

在这里插入图片描述

3.环境启动

1.解压文件
在这里插入图片描述
2.在VMware中打开ova文件
在这里插入图片描述

3.接下来选择你想导入的路径,进行导入即可
在这里插入图片描述
4.注意 遇到这种报错可以忽略,点击重试继续导入
在这里插入图片描述

5.开启DC-2后,显示出登录界面就证明环境基本搭建好了
在这里插入图片描述

6.网络设置,要与攻击机kali在同一网段,要么都用NAT模式,要么都用桥接模式(我这里用是是NAT模式)
在这里插入图片描述
在这里插入图片描述

二、渗透靶场

1.信息收集:寻找靶机IP

分析

NAT网段在192.168.1.0/24,所以扫描此网段

nmap扫描存活主机

nmap -sP 192.168.1.0/24

在这里插入图片描述

2.信息收集:服务和端口探测

nmap -sV -p- -T5 192.168.1.103

命令解析

  • -sV 探测详情信息
  • -p- 探测所有端口
  • -T5 加线程 加快扫描速度

在这里插入图片描述

3.访问Web

在这里插入图片描述

跳转问题

使用IP地址访问后,发现跳转到http://dc-2
在这里插入图片描述

解决办法

在hosts文件写入对应关系

hosts文件路径

/etc/hosts

在这里插入图片描述

在这里插入图片描述
再次访问
在这里插入图片描述

发现flag1

在这里插入图片描述
提示我们要用cewl工具进行密码字典的生成

4.cewl 密码字典生成

先按提示生成一份密码字典文件备用

用法

cewl [目标地址] > [要生成的字典文件名]

cewl http://dc-2 > 1.txt

在这里插入图片描述

5. whatweb判断有无web模板

在这里插入图片描述

发现模板

发现模板是WordPress 版本号4.7.10

6.wpscan渗透测试

工具简介

WPScan是一个开源的网络安全工具,专门用于发现WordPress网站中的安全漏洞。

枚举用户

wpscan --url http://dc-2 -e u

命令解析

  • –url 目标地址
  • -e u e是–enumerate的简写 加上参数u用于枚举用户

在这里插入图片描述
在这里插入图片描述
枚举出两个用户jerry和tom

爆破密码

使用生成的字典尝试爆破出密码

wpscan --url http://dc-2 --passwords 1.txt

命令解析

  • –url 指定目标
  • –passwords 爆破密码模式
  • 1.txt 爆破密码所用字典文件

在这里插入图片描述
在这里插入图片描述
成功爆破到用户名和密码

[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient

7.登录Web

dirb扫描登录页

在这里插入图片描述

发现flag2

在这里插入图片描述
提示从另外一个点进入

分析

通过另外一个点联想到扫出来的服务还有ssh,现在账号密码都有了尝试连接

8.ssh连接

在这里插入图片描述
在这里插入图片描述

注意

因为此ssh不是默认端口,连接时记得加上端口号

分析

测试后发现:jerry用户的ssh是拒绝登录的,tom可以正常登录

发现flag3

在这里插入图片描述
在这里插入图片描述
这个提示貌似没什么用…

9.权限提升

查看现有权限

在这里插入图片描述

在这里插入图片描述
命令解析:
因为可执行命令存在环境变量中,所以查看环境变量路径下的文件

发现与分析

  • 只有4个命令可以使用,没有sudo超级管理权限,考虑切换用户

  • 但切换用户需要su命令

  • 在这里用列表元素执行/bin/sh来绕过rbash

在这里插入图片描述

BASH_CMDS简介

BASH_CMD通常不是一个标准的环境变量。不过,如果你在某些脚本或配置文件中看到BASH_CMD,它可能是一个自定义的环境变量用于存储一个bash命令或者命令的路径。这个变量的具体含义和用途取决于它在脚本或配置中的上下文。

在这里插入图片描述
命令解释:
export 用于添加环境变量,su在/bin目录下,所以添加/bin目录

发现flag4

在这里插入图片描述
提示用git提权

查看sudo可以使用的权限

在这里插入图片描述

用git进行提权

让sudo在git中处于等在状态,再套一层/bin/sh 即可
在这里插入图片描述

在这里插入图片描述

发现flag5

在这里插入图片描述

三、相关资源

https://www.vulnhub.com/entry/dc-2,311/

最后,附上博主总结的此关提权思维导图
在这里插入图片描述
链接:https://pan.baidu.com/s/1PXGzwno4KdEKoCPCF5DXlA
提取码:pqrq
–来自百度网盘超级会员V1的分享

  • 18
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Brucye

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值