前情提要
菜鸡又来了,DC-2是DC-1的同系列,难度和思路都和DC-1类似,有点小细节差别
靶机下载地址:https : //download.vulnhub.com/dc/DC-2.zip
靶机难度:入门
靶机描述:和DC-1 一样,有五个标志,包括最终标志。
环境搭建
Kali-Linux(VMware)
DC-2(VMware)靶机
主机同样设为局域网,这里要自己手动修改,因为默认是桥接模式(根据官方文档说明:它当前配置为桥接网络,但是,这可以更改以满足您的要求。网络配置为 DHCP。)
开始操作啦
把两台靶机安装在一个局域网下面,先找靶机IP地址吧,依旧是用netdiscover,nmap实在是太慢了,而且我觉得netdiscover简单明了
发现了目标IP开nmap找端口咯,发现仅两个开放端口,80,7744
先试着访问一下80,但是行不通,什么都无
后面卡了一阵,回去看了一下官方说明:
请注意,您需要将渗透测试设备上的主机文件设置为以下内容:192.168.0.145 dc-2
显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。它会让生活变得更简单(如果没有它,某个 CMS 可能无法工作)。
这里再一次说明官方文档很重要!!!,少走很多弯路
配置了一下本地文件
再一次访问80端口,发现CMS为wordpress
然后主页有一个flag,点进去看看,发现了flag1
提示使用cewl工具并且在登录后可以找到下一个flag
那就开始使用cewl工具咯
发现了239个密码, cewl真牛!又长见识了。
想到知道了密码不知道用户名也没啥用,使用wpscan工具扫描网站,获取网站的用户名
很快发现三个用户名
然后生成一个用户名字典,为了爆破做准备
把扫描到的用户名全部导入
然后扫描网站目录,这里我喜欢使用dirsearch,线程拉满直接扫描全部目录,找到login登录口
接下来就使用wpscan工具爆破用户名和密码
但是也只发现了两个
然后挨个试试,tom账户下什么都没有,jerry用户在论坛中发现了flag2,仔细翻译了一下这段话,意思是80端口没啥有用的信息了,考虑换端口了
考虑SSH登录口了,爆破7744端口
使用hydra结合已生成的密码字典对已知的用户名进行ssh登录密码爆破,发现了tom的登录密码
登录SSH看看目录文件,发现flag3,但是不能查看,卡了一阵
经过一番谷歌后,发现是要调用/bin/sh命令解释器,还要设置环境变量
终于可以了,发现flag3,根据提示,下一个flag在jerry目录下
查看一下主机的用户的基本属性,发现有jerry
切换到jerry用户下
密码是用之前wpscan爆破出来的密码
切换到jerry根目录,查看文件,发现flag4,提示使用git提权
那就开始咯,先查看使用root权限可以无密码的方式,但是猜想肯定是git,根据回显,确定git方式提权
有两种方式,sudo git -p –help 还有我使用的,我选择用下面这个
这里需要输入一下/bin/sh使用/bin/sh来解释执行shell 才会拿到root权限
先查看一下文件吧,注意要进入root目录,这里sb了,发现最终的flag!!!
NICE!!!
长见识的第二天,慢慢学习吧!再一次见识到了工具的强大