【靶机详解】DC-2

打印 上一主题 下一主题

主题 825|帖子 825|积分 2475

目录

环境搭建


  • 下载靶机(DC-2 靶机下载
  • 解压后,使用 VMware 打开,并将攻击机和靶机的网卡,设置为 NAT 模式。
NAT 模式:将攻击机与靶机设置在同一网段下
环境信息


  • 攻击机:kali  -> IP:192.168.237.128
  • 靶机:DC-2(Linux)

就像 DC-1 一样,有五个 flag,包括最终的 flag 。

请注意,您需要将渗透测试设备上的 hosts 文件设置为:
192.168.0.145 dc-2
显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。
它将使生活变得更加简单(如果没有它,某些 CMS 可能无法工作)。
渗透思路

1信息收集


  • 使用  nmap -sS -O 192.168.237.0/24 扫描网段,找寻靶机的 IP。


  • 根据扫描出的系统信息,以及端口的开放情况,判断  192.168.237.162 是目标靶机的 IP,然后按照环境信息修改 hosts 文件。
Windows:C:\Windows\System32\drivers\etc\hosts
Linux:/etc/hosts


  • 使用 nmap -A -T4 -p- 192.168.237.162 对靶机进行全面扫描。

  • 发现靶机开放了 80 端口,并且靶机的 http 站点的 CMS 为 WordPress ,使用 http://192.168.237.162 尝试进行访问。

  • 成功访问到靶机的 http 站点,根据首页内容,再次确认这是一个 WordPress 站点。
2漏洞发现


  • 尝试点击首页的 Flag 选项,成功找到了第一个 flag。

您通常的单词表可能不起作用,因此,也许您只需要成为 cewl。
更多的密码总是更好,但有时你无法赢得所有密码。
以一个身份登录以查看下一个标志。
如果找不到,请以另一个身份登录。

  • 根据 flag1 的内容,使用 cewl http://dc-2/ -w password.txt 制作密码字典。
  • 因为 flag1 中提到需要登录,但是网页中找不到相关的登录界面入口,所以使用 dirsearch -u http://dc-2/ 爆破网站目录,寻找登录界面。


  • 成功找到登录界面,使用 http://dc-2/wp-login.php 进行访问。

  • 访问成功后,由于目前只有密码字典,所以还需要使用 wpscan --url http://dc-2/ -e u 枚举 WordPress 站点中注册过的用户名,来制作用户名字典。

  • 成功枚举出三个用户名,将这三个用户名写入到一个文件中,作为用户名字典。

  • 使用 wpscan --url http://dc-2/ -U user.txt -P password.txt 调用相关的字典文件对网站进行爆破。

  • 成功爆破出两个用户,尝试使用 jerry:adipiscing  进行登录。

  • 登录成功后,把每个选项都点击一遍试试效果,在 Pages -> All Pages 下发现了 flag2。

如果您不能利用 WordPress 并走捷径,还有另一种方法。
希望你找到另一个切入点。
3漏洞利用


  • 根据 flag2 中的内容,想到了在信息收集阶段中扫描出的 ssh 服务,并且当前我们知道两对用户名和密码,所以分别使用 ssh jerry/tom@192.168.237.162 -p 7744 尝试登录。

  • 使用 tom:parturient 登录成功,使用 whoami 查看当前权限。

  • 发现当前为 rbash,被限制的 Shell,所以可以考虑进行 rbash 绕过。
  • 使用 la -al 浏览一下当前目录,发现了 flag3.txt。

  • 使用 cat flag3.txt 进行查看,发现无法使用该命令,所以尝试使用 vim 或 vi 进行查看。

可怜的老汤姆总是追着杰瑞跑。 也许他应该为他造成的所有压力感到不安。

  • 使用 vi 查看成功,观察 flag3 中的内容,发现文本中包含 Jerry 和 su ,所以猜测需要使用 su jerry 登录到 jerry 用户下,尝试后发现 su 命令无法使用,所以下一步尝试进行 rbash 绕过。
  • 使用 export -p 发现可以使用 export 命令,所以使用以下命令进行 rbash 绕过:
  1. BASH_CMDS[a]=/bin/sh;a       #注:把 /bin/sh 给a变量并调用
  2. export PATH=$PATH:/bin/      #注:将 /bin 作为PATH环境变量导出
  3. export PATH=$PATH:/usr/bin   #注:将 /usr/bin 作为PATH环境变量导出
复制代码


  • 绕过成功,使用 su jerry 和之前爆破出的密码尝试进行登录。

  • 登录成功,使用 cd /home/jerry/ 访问家目录,发现了 flag4.txt 。

<blockquote>
很高兴看到你已经走到了这一步——但你还没有回家。
您仍然需要获得最终标志(唯一真正重要的标志!!!)。
这里没有任何提示——你现在就靠你自己了。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

滴水恩情

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表