其他分享
首页 > 其他分享> > 渗透测试靶机练习 DC-2

渗透测试靶机练习 DC-2

作者:互联网

渗透测试靶机练习 DC-2

一、靶机介绍

与之前的DC-1靶机是一个系列可在该网站下载搭建
链接:https://www.vulnhub.com/

二、搭建靶机

直接下载靶机在导入到虚拟机中即可

三、渗透测试获取Flag

1.打开靶机看是都能够正常运行

在这里插入图片描述

2.发现Flag

2.1flag1
2.1.1 应为处在同一个局域网中可以使用nmap进行主机发现,进行端口扫描
nmap 10.10.10.0/24
nmap -sV -Pn -p- -O -sS -A 10.10.10.136

在这里插入图片描述
发现开放了80端口,直接输入靶机ip进行访问发现输入后直接跳转到dc-2
在这里插入图片描述

2.1.2在hosts文件中添加ip和域名
vim /etc/hosts

在这里插入图片描述

2.1.3进入页面获取flag1 并收集所需要的信息

通过火狐的插件知道CMS是wordpress
在这里插入图片描述

找到flag1
在这里插入图片描述通过flag1的提示可以使用cewl
通过查找资料知道cewl可以用来生成密码字典

cewl -w password.txt http://dc-2

通过目录遍历查一下是否生成字典,cat命令查看内容

ls
cat passsword.txt

在这里插入图片描述

2.1.4 wpscan扫描用户

通过直接扫描得到的信息该CMS是wordpress,可以通过wpscan枚举用户名(若不知道如何使用可在网上查阅资料)

 wpscan --url http://dc-2 --enumerate u

在这里插入图片描述经过枚举发现了三个用户名admin,jerry,tom将三个用户名保存在name.txt文件中

在这里插入图片描述

2.1.5密码爆破

可以使用wpscan自带的爆破功能进行爆破

wpscan -U name.txt  -P password.txt --url http://dc-2

爆破出两组账号密码
在这里插入图片描述通过ssh尝试远程登录,最终tom成功登陆
在这里插入图片描述使用dirb进行目录扫描
在这里插入图片描述使用爆破的账号和密码进行登录,获得Flag2
在这里插入图片描述

2.2 flag3

输入常用命令进行尝试发现是rbash受限

在这里插入图片描述
接下来尝试各种常用命令看哪些命令没有被禁止,发现vi可以正常使用
在这里插入图片描述

2.2.1 通过vi编辑器绕过shell(没有成功)
vi set shell=/bin/bash
:shell

在这里插入图片描述需要更改PATH环境变量

export -p

查看有哪些PATH是否可写如果可写,可直接更改变量
在这里插入图片描述发现PATH和SHELL是可写命令但是经过尝试返回的信息只是只读变量无法写入
在这里插入图片描述

2.2.2 通过执行如下命令进行绕过
 BASH_CMDS[a]=/bin/sh;a  注:把/bin/bash给a变量
 export PATH=$PATH:/bin/    注:将/bin 作为PATH环境变量导出
 export PATH=$PATH:/usr/bin   注:将/usr/bin作为PATH环境变量导出

在这里插入图片描述

2.3 Flag4

2.3.1切换到Jerry用户

在这里插入图片描述切换到jerry去查看jerry目录下的文件

cd /home/jerry
ls

发现flag4
在这里插入图片描述

2.4 Flag4

在这里插入图片描述提示这并不是最终Flag 提示内容 git通过查阅资料可以进行提权

 sudo git -p help
 !/bin/bash 在最后输入该命令进行提权

在这里插入图片描述
找到最后的Flag完成查询
在这里插入图片描述

四、总结

在进行DC-2的渗透中提权方面遇到了很多的问题,有很多的东西都不知道卡了好几天,看了很多大佬写的东西才慢慢搞懂,一点点完善自己的知识储备

标签:bin,练习,DC,wpscan,PATH,靶机,txt,2.1
来源: https://blog.csdn.net/weixin_43705814/article/details/111936451