【DC-2靶场渗透】


前言

将DC2靶场搭建在本地,如何去获取它的flag并拿到root权限呢?


一、主机发现

搭建在本地需要去扫描局域网中的主机发现DC2的ip地址
命令可使用 nmap -sP x.x.x.x/24,ping包发现

再查看它开放的服务与端口

开启了http和tcp,尝试访问

访问不到,根据上面的提示,也是说不能重定向到它,那就需要改配置文件
windows主机上改C:\Windows\System32\drivers\etc\hosts文件
liunx更改/etc/hosts
增加 10.40.2.116 dc-2这样一条命令
再访问
就可以了
看看其他信息

我们看到CMS是wordpress,数据库是MYSQL,wordpress是一种使用PHP语言和MySQL数据库开发的博客平台
三大PHP CMS网站:Drupal、 Wordpress、Joomla

使用dirb扫描一下看看有没有什么隐藏文件

看到这样一个文件,尝试访问

是一个登录界面,但是不知道用户名密码,后面可能会用到


二、开始渗透

1.flag2


大致意思:告诉我们可能会需要cewl工具和切换用户
使用cewl生成密码

使用wpscan扫出用户

三个用户admin,jerry,tom,写入到user.txt用于爆破

爆破结果

用户名:jerry 密码:adipiscing
用户名:tom 密码:parturient
于是登录网站后台
我们使用Jerry找到了flag2,但是tom用户登录不行


告诉我们不能利用worldpress,但是我们还有ssh


2.flag3

jerry不能登录,所以用tom

查看文件发现了flag3.txt,但是不能查看

我们发现使用cat命令的时候提示,tom用户使用的-rbash(权限限制的shell),因此需要换一个更大的权限。
查看可以执行的命令有vi

vi查看flag3.txt


3.flag4

绕过rbash
我们获取到的shell为:Restricted shell(受限制的shell),可以添加环境变量来绕过
BASH_CMDS[a]=/bin/sh;a
$ export PATH=$PATH:/bin/
$ export PATH=$PATH:/usr/bin/


切换用户


4.flag5

提权,试试sudo提权

看到可以git提权
搜索git提权命令,https://gtfobins.github.io/#

随便试一试

提权成功

看到最后的flag


总结

通过DC靶场的渗透让我们熟悉渗透流程

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一纸-荒芜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值