DC-2靶机详解

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


任务目标、描述

  • 拿到5个flag
  • 拿到root权限

靶机地址

  • https://www.vulnhub.com/entry/dc-2,311/

知识点

  • 字典生成工具 cewl (flag2)
  • wpscan (flag2)
  • rbash 逃逸 (flag4)
  • git 提权 (flag5)

实验环境

环境仅供参考

  • VMware® Workstation 16 Pro
  • Kali : NAT 模式 192.168.197.128
  • 靶机 : NAT 模式 192.168.197.146

flag1

老规矩,先知道对面 IP 才行,使用 nmap 扫描

语法 nmap -sP <网段>/24

nmap -sP 192.168.197.0/24

在这里插入图片描述

排除法,去掉自己、宿主机、网关, 192.168.197.146 就是目标了

顺便扫一下端口

nmap -T5 -A -v -p- 192.168.197.146

    -T5: 指定扫描速度为最快。T5是Nmap的最高速度级别,它表示使用最激 进的扫描技术和最小的延迟。
    -A: 启用操作系统检测、版本检测、脚本扫描和跟踪路径。
    -v: 启用详细输出模式,提供更多的扫描信息。
    -p-: 指定扫描所有的端口,从1到65535之间的所有端口。
    192.168.197.146: 扫描目标的IP地址

这个命令的目的是对指定的IP地址范围进行广泛的扫描,包括所有的端口,并尝试识别目标主机的操作系统和开放的服务版本。
这种扫描可能会对网络产生一定程度的负载,因此在进行此类活动时请确保您有权利执行这样的操作,并且不会对网络造成不良影响

在这里插入图片描述
可以看到,开放了 web 和 ssh 服务

下面开始前先按照信息修改主机 hosts 文件

这里的 kali 进行攻击,修改步骤如下

echo "192.168.197.146 dc-2" >> /etc/hosts

使用这个命令下,Windows环境修改host

explorer C:\Windows\System32\drivers\etc\
添加进入host文件

然后 web 访问,就可以看到 flag1
在这里插入图片描述
翻译

你惯用的字词列表可能无法使用,因此,也许你只需要 cewl工具。

密码越多越好,但有时你根本无法赢得所有密码。

以一个身份登录以查看下一个标志。

如果找不到,请以其他身份登录。


flag2

flag1 提示了一个工具 cewl,这是个抓取网站信息用于生成密码的工具,估计意思就是让你用这个工具跑个密码表出来

cewl kali 下自带,直接使用就是了

cewl http://dc-2 -w out.txt

Desc:
这里的out.txt是保存的密码字典

接下来使用一个工具 WPScan,同样 kali 自带

wpscan --url http://dc-2 --enumerate u
wpscan --url http://dc-2 --passwords out.txt

Desc:
这里提供的是两个 WPScan 工具的命令:

    wpscan --url http://dc-2 --enumerate u: 
    这个命令的目的是扫描位于 http://dc-2 的WordPress网站,并且通过 
     枚举用户来收集关于该WordPress网站的用户信息。具体来说, 
     --enumerate u 参数告诉WPScan枚举用户信息。

    wpscan --url http://dc-2 --passwords out.txt: 
    这个命令的目的是对位于 http://dc-2 的WordPress网站进行密码破解 
     尝试。--passwords out.txt 参数告诉WPScan使用 out.txt 文件中的 
      密码列表进行尝试。

爆破结果,存在2个账户

Username : jerry
Password : adipiscing

Username : tom
Password : parturient

这里可以用dirb工具扫一下有哪些可以登录的页面

dirb http://dc-2/

找到了 就是这个
http://dc-2/wp-admin/  

在这里插入图片描述

使用账号 jerry 登录后可以发现 flag2

鸟语:

If you can't exploit WordPress and take a shortcut, there is another way.

Hope you found another entry point.

说人话

不要在搞wordpress了,去找找其他线索、切入点

flag 提示,如果 wordpress 打不下来,就得换一个入口

上面使用了 wpscan 进行了扫描和爆破,但是漏洞扫描没有任何结果,因为现在 wpscan 扫描漏洞需要 API Token 的支持,所以需要访问 https://wpvulndb.com/users/sign_up 注册一个账号,获得 API Token

wpscan --url http://dc-2/ --api-token 这边填你的APIToken

我看了一下,大部分需要认证,并且都是 XSS 之类的,靶机这环境根本没用,有一个 WordPress 3.7-5.0 (except 4.9.9) - Authenticated Code Execution 可以试一试,反正也有账号

根据信息,CVE 编号为 CVE-2019-8942、CVE-2019-8943,MSF 里正好有模块,不过其实是不好利用的,因为这个漏洞是通过文件上传造成的,而 jerry 和 tom 都无法上传,只有 admin 有权限修改上传点


flag3

既然打不下来 wordpress ,就换一个,联想到端口扫描出的 7744 SSH 服务,这里可以作为突破口

使用刚才的爆破出来的两个账号密码去尝试连接一下ssh

爆破结果

Username : tom
Password : parturient

直接登录

ssh tom@192.168.197.146 -p 7744

看来是个受限制的 shell 环境,rbash,使用compgen -c 查看当前用户下可以查看哪些命令

可以看到我们能使用 less 和 vi ,less 查看 flag3

less flag3

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

翻译

可怜的老 Tom 总是追随 Jerry。 也许他应该承受自己造成的所有压力。

这里提示了之前爆破出的2个 web 用户,会不会 linux 也有这2个用户?查看 passwd 文件

less /etc/passwd

可见 jerry 用户存在,那么下面就是 rbash 逃逸–>提权


flag4

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值