VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。
文章较臃长,记录了不断测试并发现利用的过程。
文章目录
一、相关简介
靶机:
该靶机设定线索引导用户得到相关信息,存在弱口令和sudo权限配置不当等安全问题。
- 名称:DC-2
- 系统:Linux Debian
- 难度:初学者
- 目标:读取5个flag,拿到root权限
环境:
- 靶机:DC-2——192,168.11.25
- 攻击机:Kali——192.168.11.28
- 工具:Nmap、dirb、BurpSuit、whatweb、cewl等
二、信息搜集
1、搜集
arp-scan主机发现
nmap端口服务扫描,只开放80端口
dirb Web目录爆破,主要目录如下
Web指纹识别
网站使用的CMS是WordPress,也可以使用插件直接在浏览器查看Web站点信息,如下:
2、总结
经过信息搜集,大只得到以下内容:
主机:
- IP:192.168.11.25
- OS:Debian
- Kernel:Linux 3 / Linux 4
- 80端口:http,Apache-2.4.10
Web:
- CMS:WordPress 4.7.10
- DBS:MySQL
- http://192.168.11.27/index.php (主页)
- http://192.168.11.27/css/(403)
- http://192.168.11.27/im