【VulnHub靶机渗透】六:DC-2

本文详细记录了在VulnHub平台上的DC-2靶机渗透过程,包括信息搜集、Web后门弱口令、SSH连接、bash限制逃脱及sudo提权等步骤,最终获取root权限。涉及工具如nmap、dirb、BurpSuite、WordPress漏洞利用等。
摘要由CSDN通过智能技术生成

VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。

文章较臃长,记录了不断测试并发现利用的过程。


一、相关简介

靶机:

该靶机设定线索引导用户得到相关信息,存在弱口令和sudo权限配置不当等安全问题。

  • 名称:DC-2
  • 系统:Linux Debian
  • 难度:初学者
  • 目标:读取5个flag,拿到root权限

环境:

  • 靶机:DC-2——192,168.11.25
  • 攻击机:Kali——192.168.11.28
  • 工具:Nmap、dirb、BurpSuit、whatweb、cewl等

二、信息搜集

1、搜集

arp-scan主机发现
在这里插入图片描述
nmap端口服务扫描,只开放80端口
在这里插入图片描述
dirb Web目录爆破,主要目录如下
在这里插入图片描述
Web指纹识别
在这里插入图片描述
网站使用的CMS是WordPress,也可以使用插件直接在浏览器查看Web站点信息,如下:
在这里插入图片描述

2、总结

经过信息搜集,大只得到以下内容:

主机:

  • IP:192.168.11.25
  • OS:Debian
  • Kernel:Linux 3 / Linux 4
  • 80端口:http,Apache-2.4.10

Web:

  • CMS:WordPress 4.7.10
  • DBS:MySQL
  • http://192.168.11.27/index.php (主页)
  • http://192.168.11.27/css/(403)
  • http://192.168.11.27/im
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值