靶机练习:DC-2靶机复现

靶机下载地址:http://www.five86.com/downloads/DC-2.zip

一、主机扫描

1.使用 arp-scan -l 命令探测网段中的存活主机:

192.168.79.128 为DC-2靶机的IP地址

2.端口探测

nmap -A -p 1-65535 192.168.79.128

发现80端口和ssh的7744端口。

二、信息收集

1.访问80端口

发现访问失败,搜索栏返回dc-2的域名,将其添加到hosts文件中:

windows中hosts文件的位置:C:\windows\system32\drivers\etc

访问成功:

查看Wappalyzer发现的是 Wordpress 4.7.10 :

wappalyzer是一款优秀的网站技术栈识别工具

查看网站后发现flag1:

2.目录扫描

可以使用kali中的dirb或nikto命令进行目录扫描也可使用dirsearch

访问一下发现的目录:靶机地址+网址

三、漏洞攻击

1.wpscan(Wordpress的专用扫描器)扫描Wordpress网站

用 wpscan --url http://de-2/ -e u 进行扫描:

发现三个用户,保存到文件(user.txt)。

2.利用Cewl爬取密码

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

默认使用方式: cewl url

cewl dc-2 -w pass.txt (使用cewl生成密码保存在文件pass.txt中)

3.使用wpscan进行暴力破解

现在用户名和密码都有了,开始尝试暴力破解,

wpscan --url http://dc-2/ -U user.txt -P pass.txt

发现获得了jerry和tom的用户信息:

jerry / adipiscing

tom / parturient

4.利用jerry进入后台管理系统,简单查看系统后发现flag2+

5.利用hydra爆破7744端口:

使用ssh登录:

四、提权

1.rbash绕过

发现cat指令用不了,vi可以使用,发现flag3

意思大概是切换成jerry账户,关于rbash绕过:

用su命令切换成jerry账号:

发现flag4.txt

2.git提权

根据提示大概在git上,查看git的配置:(两种方

git help [Option]                           sudo git -p help config

 git [Option] --help                     sudo git -p config --help

输入!, :就自动变成了! 再输入/bin/bash完成提权

最后找到final-flag

完成。

参考文献:DC-2靶机复现 - sainet - 博客园 (cnblogs.com)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值