看完这篇 教你玩转渗透测试靶机vulnhub——DC2

Vulnhub靶机DC2渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:暴力破解:
        • ④:登入后台:
        • ⑤:PATH环境变量:
        • ⑥:GIT 提权:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

DC-2 和DC-1 差不多 还是需要找到5个flag

Vulnhub靶机下载:

官网地址:https : //download.vulnhub.com/dc/DC-2.zip

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第1张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第2张图片

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第3张图片
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.18

使用命令:nmap -sS -sV -A -n 172.16.5.18

看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第4张图片
就开了一个80端口,直接访问 发现没有!! 后面才知道是需要改hosts文件
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第5张图片
vim /etc/hosts 打开hosts配置文件,然后重启一下服务 然后就可以正常访问了。
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第6张图片

/etc/init.d/networking restart  #重启服务

看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第7张图片
找到flag1 他提示我们使用cewl工具(一个字典生成工具)
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第8张图片
cewl具体使用可以参考:https://www.codercto.com/a/44828.html

那么既然我们有了密码 我们还需要知道用户名使用wpscan 这个工具
使用命令:wpscan --url http://dc-2/ -e
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第9张图片
发现了三个用户 分别 admin,jerry,tom 新建一个字典放这三个用户准备爆破。
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第10张图片

②:暴力破解:

使用dirb 扫登入后台 dirb 172.16.5.18
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第11张图片
第一个/wp-admin/ 就是登入的后台 直接访问 发现是wordpress
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第12张图片
接下来就使用wpscan 进行暴力破解,出现 [SUCCESS]标识的就是账号密码
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第13张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第14张图片

④:登入后台:

账号密码分别是:jerryadipiscingtomparturient 进行登入!
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第15张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第16张图片
也尝试tom账户 发现并没有什么可用的信息,这里给的提示感觉也没啥可以利用的信息了,换一个思路 看看还有没有别的端口。

再次使用nmap 扫所有的端口 发现了一个7744的端口 而且开的是ssh 服务。
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第17张图片
直接远程登入ssh: ssh [email protected] -p 7744
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第18张图片
发现了flag3 但是 显示not found 使用vi 看看 里面有提示:切换杰瑞用户?!
在这里插入图片描述
在这里插入图片描述

⑤:PATH环境变量:

需要设置一个环境变量:export PATH=$PATH:/bin/export PATH=$PATH:/user/bin 然后就可以查看etc/passwd
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第19张图片

⑥:GIT 提权:

根据刚刚的提示他应该让我们切换杰瑞用户,还是没有权限
在这里插入图片描述
但是在flag4.txt 中提示我们使用git 提权!!
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第20张图片

sudo git -p help config

看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第21张图片
发现已经是root权限啦!! 查看最后一个flag。
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第22张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC2_第23张图片
至此五个flag全部找出来了,渗透测试结束。

Vulnhub靶机渗透总结:

这是做的第三个靶场了,学习的知识点和一些细节就是 :
1.需要改hosts 不然访问不了 解析不到!
2.可以了解到nmap -p- 可以扫描全部的端口。
3.使用WPSCAN爆破wordpress账号密码

新知识点:
①:逃脱受限shell ②:导入PATH环境变量
③:使用git工具提升权限(sudo)
最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!

你可能感兴趣的:(渗透测试,渗透测试,DC-2,git提权,暴力枚举,wordpress)