Vulnhub靶机渗透测试实战(二):入门DC-2靶机完全渗透

前情提要

菜鸡又来了,DC-2是DC-1的同系列,难度和思路都和DC-1类似,有点小细节差别

靶机下载地址:https : //download.vulnhub.com/dc/DC-2.zip

靶机难度:入门

靶机描述:和DC-1 一样,有五个标志,包括最终标志。

环境搭建

Kali-Linux(VMware)

DC-2(VMware)靶机

主机同样设为局域网,这里要自己手动修改,因为默认是桥接模式(根据官方文档说明:它当前配置为桥接网络,但是,这可以更改以满足您的要求。网络配置为 DHCP。)

开始操作啦

把两台靶机安装在一个局域网下面,先找靶机IP地址吧,依旧是用netdiscover,nmap实在是太慢了,而且我觉得netdiscover简单明了

 发现了目标IP开nmap找端口咯,发现仅两个开放端口,80,7744

 先试着访问一下80,但是行不通,什么都无

 后面卡了一阵,回去看了一下官方说明:

请注意,您需要将渗透测试设备上的主机文件设置为以下内容:192.168.0.145 dc-2 显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。它会让生活变得更简单(如果没有它,某个 CMS 可能无法工作)。

这里再一次说明官方文档很重要!!!,少走很多弯路

配置了一下本地文件

 

 再一次访问80端口,发现CMS为wordpress

 

 

然后主页有一个flag,点进去看看,发现了flag1

提示使用cewl工具并且在登录后可以找到下一个flag

 那就开始使用cewl工具咯

 发现了239个密码, cewl真牛!又长见识了。

 想到知道了密码不知道用户名也没啥用,使用wpscan工具扫描网站,获取网站的用户名

很快发现三个用户名

然后生成一个用户名字典,为了爆破做准备

 把扫描到的用户名全部导入

 然后扫描网站目录,这里我喜欢使用dirsearch,线程拉满直接扫描全部目录,找到login登录口

 接下来就使用wpscan工具爆破用户名和密码

 但是也只发现了两个

 

然后挨个试试,tom账户下什么都没有,jerry用户在论坛中发现了flag2,仔细翻译了一下这段话,意思是80端口没啥有用的信息了,考虑换端口了

考虑SSH登录口了,爆破7744端口

 使用hydra结合已生成的密码字典对已知的用户名进行ssh登录密码爆破,发现了tom的登录密码

 登录SSH看看目录文件,发现flag3,但是不能查看,卡了一阵

 

经过一番谷歌后,发现是要调用/bin/sh命令解释器,还要设置环境变量

 终于可以了,发现flag3,根据提示,下一个flag在jerry目录下

 查看一下主机的用户的基本属性,发现有jerry

 切换到jerry用户下

 密码是用之前wpscan爆破出来的密码

 切换到jerry根目录,查看文件,发现flag4,提示使用git提权

 

 那就开始咯,先查看使用root权限可以无密码的方式,但是猜想肯定是git,根据回显,确定git方式提权

 有两种方式,sudo git -p –help 还有我使用的,我选择用下面这个

 

 这里需要输入一下/bin/sh使用/bin/sh来解释执行shell 才会拿到root权限

 

 

先查看一下文件吧,注意要进入root目录,这里sb了,发现最终的flag!!!

NICE!!!

 长见识的第二天,慢慢学习吧!再一次见识到了工具的强大

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值