Vulnhub-DC2

2024-01-16 16:52
文章标签 vulnhub dc2

本文主要是介绍Vulnhub-DC2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

靶场配置

攻击机:192.168.232.140 (kali)

靶机:使用NAT ip地址为192.168.232.149

渗透攻击

信息收集

存活主机探测

使用nmap进行主机存活探测:

nmap -sV -Pn 192.168.232.0/24

成功发现目标靶机IP地址为192.168.232.149,并发现该主机开放端口80 尝试访问web服务,这里在访问的时候可能存在页面跳转的情况,是因为ip地址无法解析对应的域名,需要在hosts文件中进行修改:

添加上红色框的内容即可 ,使得目标IP能够成功的解析对应的域名:

flag1

发现该站点是wordpress搭建的站点!并成功发现flag:

说下提示:"你拿到越多的密码,对你来说就越有帮助,但是有时候并不能用他们完成你的目的,使用其中的一个来登录获取下一个flag"

话说到登录,还需要去寻找账号和密码。

目录扫描

使用dirsearch进行目录扫描

成功发现了登录界面。

扫描wp用户

这里需要使用一款针对wordpress的工具,wpscan。

使用命令:wpscan --url http://dc-2/ -e u命令来扫描wp用户

可以看到探测出来的用户存在:admin、jerry、tom三个用户。接下来需要进行密码字典的生成和爆破:

可以使用两款工具:

  1. cewl
  2. hydra

Cewl是一款采用Ruby开发的应用程序,可以给他的爬虫指定URL地址爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。

cewl http://dc-2/ -w dc-2-passwd.dic

之后创建一个新的字典用来存放用户:

继续使用wpscan进行爆破:

wpscan --url http://dc-2/ -U dc-2-users.dic -P dc-2-passwd.dic

还有一种方法就是利用hydra工具:使用方法参考如下:

https://www.cnblogs.com/daiorz/p/11803131.html

(不过上面没有进行全端口探测,还需要进行全端口的探测,才能发现ssh端口)

hydra 192.168.232.149 ssh -s 7744 -L dc-2-users.dic -P dc-2-passwd.dic

发现只有tom这个账号是可以通过ssh进行登录的!

接下来就是通过tom账号密码,进行ssh登录:

ssh tom@192.168.232.149 -p 7744

登陆成功之后,发现很多命令都用不了了:

查看能够使用命令都有哪些:

less /home/tom/usr/bin

可以看到能够使用的命令存在:less ls scp vi命令

接下来需要绕过rbash,所谓的rbash就是受到限制的bash。

这里需要通过如下命令来绕过rbash:

BASH_CMDS[a]=/bin/sh;a
export PATH=/usr/sbin:/usr/bin:/sbin:/bin

之后便可以访问flag:

此时我们的shell已经不再是rbash,而是bash。

看到提示:大概就是让我们切换到jerry用户:

成功在jerry用户的家目录下,发现了flag4,其中的flag4 提示需要用到git? git提权/?

发现具有suid权限的命令:

find / -perm -u=s -type f 2>/dev/null

使用命令:sudo -l ,查看可以无密码使用root权限的命令,果然发现是git。

利用git命令,进行提权:

两种方式:1. sudo git help config之后输入 !/bin/bash 或者!"sh"2. sudo git -p help之后输入 !/bin/bash 或者!"sh"

成功提权。

这篇关于Vulnhub-DC2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/613280

相关文章

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC4

文章目录 DC-4环境搭建渗透测试 DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC-3

文章目录 DC-3环境搭建渗透测试 DC-3 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~

Vulnhub--OS-HACKNOS-2.1

渗透复现 目标站点为wordpress,通过wpscan进行漏洞扫描发现漏洞插件 通过漏洞插件存在的目录穿越漏洞成功读取/etc/passwd文件中flag用户的密码 SSH登录flag用户后在备份文件中找到rohit用户的密码 切换rohit用户,rohit用户能够以root权限执行任何文件,随后进行sudo su提权 知识扩展 wpsacn扫描wordpress站点 以root权

[Vulnhub] Sleepy JDWP+Tomcat+Reverse+Reverse-enginnering

信息收集 Server IP AddressPorts Opening192.168.8.100TCP:21,8009,9001 $ nmap -sV -sC 192.168.8.100 -p- --min-rate 1000 -Pn Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-20 05:06 EDTNmap scan repor

[Vulnhub] BrainPan BOF缓冲区溢出+Man权限提升

信息收集 Server IP AddressPorts Open192.168.8.105TCP: $ nmap -p- 192.168.8.105 -sC -sV -Pn --min-rate 1000 Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-10 04:20 EDTNmap scan report for 192.168.8

vulnhub靶机hacksudoLPE中Challenge-1

下载地址:https://download.vulnhub.com/hacksudo/hacksudoLPE.zip 主机发现 目标146 端口扫描 服务扫描 漏洞扫描 上面那整出来几个洞,可以试试 easy? 估计就是看源码 看来是的 登入咯 这里进不去就是ssh咯 这个看着有点像提权的操作 一、Challenge-1 1.