vulnhub靶场之DC-2

这篇具有很好参考价值的文章主要介绍了vulnhub靶场之DC-2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一.环境搭建

1.靶机描述

与DC-1非常相似,DC-2是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。

与最初的DC-1一样,它的设计考虑到了初学者。

Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。

就像DC-1一样,有五个标志,包括最后一个标志。

2.下载地址

DC: 2 ~ VulnHub

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

3.启动环境

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

4.设置网卡为nat模式

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

虚拟机开启之后界面如下(和1一样),我们不知道ip,需要自己探活,网段知道:192.168.52.0/24

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

二.渗透靶场

1.信息收集

寻找真实的靶场ip

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

Kali ip为192.168.52.152

所以分析可得靶机ip为192.168.52.131

2.探端口以及服务

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

发现开放了80端口,存在web服务,Apache/2.4.10,

发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p1

3.进行访问端口

我们访问:http://192.168.52.131

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

本地访问不了会自动跳到DC-2。应该是给重定向了!我们想到dc-2这个域名解析失败,我们需要更改hosts文件,添加一个ip域名指向。

修改hosts文件,添加靶机IP到域名dc-2的指向

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

添加完成之后,再次访问,访问成功(我们使用kali里面的浏览器)

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

根据wappalyzer插件可知当前运行的是一个wordpress的站点

三.查找所有flag

1.站点下面存在一个flag

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

大致意思就是暴力破解,账号密码

2.我们进行目录扫描

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

发现一个后台地址: http://dc-2/wp-login.php?redirect_to=http%3A%2F%2Fdc-2%2Fwp-admin%2F&reauth=1

3.我们进行用户枚举

1)前面我们提到这是一个wordpress的站,我们采用专门针对wordpress的工具wpscan来进行扫描

Wpscan一些常用语句:

wpscan –url http://dc-2

wpscan –url http://dc-2 –enumerate t 扫描主题

wpscan –url http://dc-2 –enumerate p 扫描插件

wpscan –url http://dc-2 –enumerate u 枚举用户

2)我们先进行用户爆破用户名

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

可以看到爆破出来三个用户名

2)我们进行爆破密码

我们使用cewl生成字典,使用wpscan进行暴力破解

cewl http://dc-2/ > MS02423.txt

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

3)最后我们爆破出来2个账号

jerry/adipiscing tom/parturient

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

4)我们进行登录

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

5)我们找到了flag2

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

6)我们查看flag2

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

意思是如果你不能利用WordPress并走捷径,还有另一种方法。

希望你找到了另一个切入点(这里我们想到7744端口,服务是ssh我们使用ssh进行登录)

4.使用ssh进行登录

1)我们使用ssh登录账号,用jerry登录半天登录不上去,我们使用tom进行登录,发现可以登录成功,而且看到了flag3.txt

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

2)我们查看flag3.txt

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

我们发现使用cat看不了,被rbash限制了

3)使用compgen -c 查看可以使用的命令,我们使用vi进行查看

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

5.rbash绕过

1)echo $PATH 显示当前PATH环境变量,该变量的值由一系列以冒号分隔的目录名组成

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

2)cd进不去目录 ,前面我们知道可以使用ls,使用ls直接查看目录信息

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

3)使用echo来绕过rbash

BASH_CMDS[a]=/bin/sh;a

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

echo /*

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

4)我们可以看到cd可以使用了,我们cd .. ls 可以看到jerry

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

5)我们看到flag4.txt,查看

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

意思是

很高兴看到你走了这么远,但你还没回家。

您仍然需要获得最后的标志(唯一真正重要的标志!)

这里没有暗示,一,你现在只能靠自己了。*-)

继续

大致意思就是还没有结束。猜想需要提权才能获取到最终的flag,并且flag4 提示我们可以使用git,我们可以通过git来提权

6.我们进行提权

1)我们可以看到无需root权限,jerry 可以使用 git

sudo -l

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

2)查看一下可以使用的root权限命令

find / -user root -perm -4000 -print 2>/dev/null

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

3)提权成功

1、sudo git help config #在末行命令模式输入

!/bin/bash 或 !’sh’ #完成提权

2、sudo git -p help

!/bin/bash #输入!/bin/bash,即可打开一个用户为root的shell

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

4)我们进入root用户

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

5)我们进行ls

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

6)我们查看flag

vulnhub靶场之DC-2,[ vulnhub靶机通关篇 ],web安全

四. 相关知识点

1、git提权

2、rbash绕过

3、[ 常用工具篇 ] kali 自带目录扫描神器 dirb Headless (命令行)模式详解

4、WPScan使用完整攻略文章来源地址https://www.toymoban.com/news/detail-815479.html

到了这里,关于vulnhub靶场之DC-2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulnhub DC-4靶场

    目录 1.信息收集 2.漏洞利用 3.横向渗透 4.提升权限 搜索到ip sudo arp-scan -l 查看ip开放端口 nmap -p- 192.168.42.148 查找指纹,没有收获 查找目录,无敏感信息 访问网站,发现只有登录框,猜测为弱密码或密码爆破 bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)

    2024年02月05日
    浏览(87)
  • vulnhub DC-9靶场

    目录 1.信息收集 2.漏洞发掘 3.横向渗透 4.提升权限 4.1构造用户行,写入/etc/passwd 4.2构造权限行,写入/etc/sudoers 扫描主机 sudo arp-scan -l 扫描端口,发现只有80端口 nmap -p- 192.168.42.150 扫描80开放的服务 nmap -p 80 -A -V 192.168.42.150 访问主页面 发现有查找功能,猜测此处有sql注入漏洞 测

    2024年02月05日
    浏览(35)
  • Vulnhub靶场DC-1练习

    下载链接:https://download.vulnhub.com/dc/DC-1.zip 介绍:There are five flags in total, but the ultimate goal is to find and read the flag in root’s home directory. You don’t even need to be root to do this, however, you will require root privileges.(一共有五个flags,最终目标是进入root用户的目录。) 启动以后如下图: 将

    2023年04月11日
    浏览(32)
  • vulnhub靶场之DC-9

    只有一个flag 虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.52.0/24 目标就是我们搭建的靶场,靶场IP为:192.168.52.0/24 (1)寻找靶场真实ip 靶场的真实ip地址是192.168.52.131 (2)探测端口及服务 注意到ssh服务端口是filtered的,可能是因为什么原因关闭了 也

    2024年01月16日
    浏览(33)
  • vulnhub靶场之DC-2

    与DC-1非常相似,DC-2是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。 与最初的DC-1一样,它的设计考虑到了初学者。 Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。 就像DC-1一样,有五个标志,包括最后一个

    2024年01月22日
    浏览(38)
  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(48)
  • 实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除) netdiscover扫描目的IP 发现开放端口为22和3000 访问3000 3000端口是node 对node.js稍有了解的都知道 3000是node.js的默认端口,简

    2024年02月13日
    浏览(32)
  • web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

    制作图片马有两种方法,一种是文本方式打开,末尾粘贴一句话木马,令一种是使用命令进行合成。 方法1 首先准备好一个图片(这里是1.png)。 将一个图片以文本格式打开(这里用的Notepad++,以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了)。 后面粘

    2024年02月06日
    浏览(55)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(39)
  • vulnhub靶机AI-Web-1.0

    目录 靶机信息 主机信息 网站信息 SQL注入 权限提升 flag 靶机界面 确认攻击机和靶机在同一网段 查看下当前网段存活的主机 靶机的ip地址为10.4.7.145 扫下ip开放的端口 这边就开放了一个80 端口是一个Apache httpd 访问下网页 这个大概意思就是 连谷歌都搜不到我的信息 源码里也没

    2024年03月16日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包