DC-2靶机1500字复现过程

入门靶机 DC-2的渗透测试

一、下载地址:

[DC-2下载](https : //download.vulnhub.com/dc/DC-2.zip)

DC-2的靶机介绍:

和DC-1相似的是,同样需要取得5个flag。

二、 步骤:

1.探测主机的IP地址

这里我们使用 *** sudo netdiscover -i eth0 ***来探测存活主机,如图1-1所示。可是我们可以看到地址栏的域名,看不到IP地址,猜测是DNS没有转换。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AyWX5qOi-1643766405095)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220201211420991.png)]

图1-1 探测存活主机

2.进行初步的信息收集

1)使用nmap去扫描网站的端口,发现开放了80端口,如图2-1所示。尝试去访问网站,发现访问不了,如图2-2所示。尝试去修改DNS的域名文件,加入192.168.41.141和dc-2的映射关系。如图2-3所示。在Linux中 DNS的域名文件在*** /dev/hosts***。在windows中 DNS的域名文件在 C:\windows\system32\drivers\etc\hosts

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1y73UmL3-1643766405096)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202070700910.png)]

图 2-1 发现80端口

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-d5XzhtNN-1643766405097)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202070834726.png)]

​ 图2-2 无法访问

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6Bh9V0Rw-1643766405097)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202071606927.png)]

图2-3 修改DNS配置

2)修改完成之后,刷新可以可到一个网页,如图2-4所示。找到第一个flag提醒,如图2-5所示。根据提醒,我们需要使用cewl来抓取单词组成字典。

cewl 简单来说,就是一款以爬虫模式在指定的URL上收集单词的工具,可以将它收到的单词组成一个字典,用来爆破使用。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Nzf83M0I-1643766405098)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202071746101.png)]

图 2-4 dc-2的网页

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wrdKLQhZ-1643766405098)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202071921222.png)]

​ 图2-5 找到第一个flag

3.网页账户爆破

1)根据提醒使用cewl来爬去网页的信息,如图3-1所示。查看爬去到的单词,如图3-2所示。之后在查看所爬取到的单词数,如图3-3所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-drlGZPxy-1643766405099)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202072551077.png)]

图3-1 爬去网页单词

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f8hloGe8-1643766405099)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202072657423.png)]

图3-2 爬取的单词

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wGpwFgtq-1643766405101)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202072737859.png)]

图3-3 爬取单词数

2)有了密码还缺少用户名,使用wpscan来扫描网页的用户名。如图3-4所示。扫描到三个用户名,如图3-5所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kho782fK-1643766405101)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202072944075.png)]

图 3-4 扫描用户名

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZisbzQMo-1643766405102)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202073050562.png)]

图 3-5 扫描用户

3)继续在网页找寻信息,发现没有发现登录界面。说明我们还需要找到登录界面,使用 nikto来找到登录界面,如图 3-6所示。发现网页,可以访问尝试,如图3-7所示。在逐个登录之后,发现登录界面,如图3-8所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vfxtZtAE-1643766405103)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202073524475.png)]

图 3-6 找寻登录界面

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QWTxqwOl-1643766405103)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202073858774.png)]

图 3-7 寻找后台网页

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nYMDgndo-1643766405104)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202074304082.png)]

图 3-8 登录界面

4)创建用户字典和密码字典,用来爆破使用,如图3-9所示。之后使用wpscan来爆破网页中的账户和密码,使用*** wpscan --url dc-2 -U dc-2users.list -P dc-2passwd.dic***这里我们爆破出网页的用户名和密码,如图3-10所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iZs9iuj8-1643766405104)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202074517972.png)]

​ 图3-9 创建字典

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0j2nsQ9G-1643766405104)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202082305300.png)]

图 3-10 爆破出用户和密码

5)这里发现flag2,提醒这个方法不可以通过。80端口的信息到这里就没有了。需要我们通过其他方式来获得信息,如图3-11所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6u8vc770-1643766405104)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202082739580.png)]

图3-11 flag2的提示信息

4.ssh的爆破登录

1)根据上面的提示信息,我们尝试去爆破ssh,如图4-1所示。爆破出一个用户和密码,如图4-2所示,尝试去登录。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OUW3OacN-1643766405105)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202083014483.png)]

图 4-1 尝试ssh爆破

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lvMIoPIu-1643766405105)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202083352057.png)]

​ 图 4-2 找到tom登录信息

2)成功登录ssh,如图4-3所示。发现无法查看flag3的信息,这里需要提权,如图4-4所示。更换坏境变量的配置去绕过rbash,如图4-5所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JJhcG5Ph-1643766405105)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202083541160.png)]

​ 图 4-3 登录ssh

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IbXu33q7-1643766405106)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202083713859.png)]

​ 图 4-4 无法查看flag3

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qt28qv4j-1643766405106)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202084147678.png)]

图4-5 绕过rbash

3)拿到flag3的提示信息,如图4-6所以。提示不需要老是追着Tom不放,提示我们转换用户到jerry。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-odgL9DyN-1643766405107)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202084328265.png)]

​ 图4-6 flag3提示信息

4)在jerry的/home/jerry目录下找到flag4,如图4-7所示。打开flag4提醒我们这里没有信息,如图4-7所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6EUuevh3-1643766405107)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202091226623.png)]

图4-7 找到flag4

5.git提权

根据上面的提醒,知道在home目录下已经没有信息。想去root目录下面,发现权限不够,如图5-1所示。使用 ***sudo -l***来找免密的root的命令,发现了git,如图5-2所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XHJSHDyQ-1643766405107)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202091431767.png)]

图 5-1 进入root目录失败

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kaAlEyfw-1643766405109)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202091608112.png)]

图5-2 发现git免密root命令

2)尝试使用sudo git --help来强制进入交互状态,如图5-3所示。使用*** !/bin/bash***获取root权限,如图5-4所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hKTfnauY-1643766405109)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202092006003.png)]

图 5-3 进入交互页面

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9ZC2VBr4-1643766405109)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202092128210.png)]

图 5-4 获取root权限

3)进入root目录,获取flag,如图5-5所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5mW3WiE7-1643766405110)(C:\Users\86132\AppData\Roaming\Typora\typora-user-images\image-20220202092236457.png)]

图5-5 获取flag

三、反思总结:

1.总结:这次是延续上一个dc-1的内网渗透,涉及大量工具的使用。

1)使用netdiscover 来测试存活主机

2)使用nmap和nikto来扫描网站目录,不同的是nmap是对开放端口的扫描,nikto是对网站子域名的扫描。

3)使用wpscan来扫描用户名和爆破网站账户。

4)使用cewl来生成相对应的字典。

5)关于寻找root的命令来提权。

6)关于DNS的配置文件和映射关系。

2.知识点:

1)使用 netdiscover -i eth0来扫描存活的主机。

2)使用nmap来探测端口的开放。

3) 使用cewl dc-2 > dc-2passwd.dic来生成字典文件

4)使用wpscan --url dic -e U来探测网站的用户名,使用wpscan

–url dc-2 -U dc-2passwd.dic -P dc-2users.list 来爆破密码。

5)使用nikto -h dc-2 -o nikto-dc2.txt来扫描网站的子域名。

6)DNS的配置文件,在Linux中是在 /etc/hosts中,在windwos中是在system32/hosts中。

7)提权可以使用 sudo -l来寻找免密的root的命令来提权。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值