DC-2靶机渗透测试详细教程

DC-2

DC-2下载:https://download.vulnhub.com/dc/DC-2.zip.torrent

攻击者kali   IP:192.168.1.9

受害者DC-2   IP:192.168.1.12

同样使用arp-scan -l列出局域网内的设备得到DC-2的ip地址

1 使用nmap 扫描DC-2

nmap -A 192.168.1.12

DC-2靶机渗透测试详细教程_第1张图片

扫描到了一个80端口,能得到的是wordpress博客,只能访问一下看看,打不开,需要在本地的host文件添加

DC-2靶机渗透测试详细教程_第2张图片

vim /etc/hosts

DC-2靶机渗透测试详细教程_第3张图片

DC-2靶机渗透测试详细教程_第4张图片

flag1

在博客中拿到第一个flag1,从中看到一个重要的信息,提示我们用cewl来获取密码

查了一下cewl发现是一个kali的工具

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

cewl使用   -w这里可以使用-w参数来将密码字典存储为text文件:

cewl http://dc-2/index.php/flag/ -w dc-2.txt

执行后在桌面生成了一个密码集,那么密码有了还差用户名

使用kali的wpscan来扫描一下用户名

wpscan -h可以查看各种参数以及定义

--enumerate 枚举 u  枚举用户名

wpscan –url http://dc2 –enumerate u

wpscan --url http://dc-2 --enumerate u

DC-2靶机渗透测试详细教程_第5张图片

枚举出了三个用户名,使用touch 创建一个user.txt,然后放入进去

DC-2靶机渗透测试详细教程_第6张图片

用cewl抓取的密码配合wpscan的账户进行爆破

wpscan --url http://dc-2 --enumerate -U user.txt -P dc-2.txt

DC-2靶机渗透测试详细教程_第7张图片

爆破到了jerry和tom的密码

得到了账号密码但是没有能找到登录的地方

使用nikto来扫描一下登录,也可以使用御剑扫描一下

nikto -h http://dc-2/

DC-2靶机渗透测试详细教程_第8张图片

DC-2靶机渗透测试详细教程_第9张图片

访问wp-login.php进入到登录界面

DC-2靶机渗透测试详细教程_第10张图片

flag2

使用两个账号都登录查看了一下,发现在Jerry账户下找到了flag2

DC-2靶机渗透测试详细教程_第11张图片

找了个遍啥都没有了,从flag2提示中,让我们换一个切入点,难不成有ssh登录,再使用nmap扫描一遍

nmap -sS 192.168.1.12

DC-2靶机渗透测试详细教程_第12张图片

扫描出来的结果竟然一样

加个参数再扫描一遍

nmap -sS 192.168.1.12 -p 1-65535

DC-2靶机渗透测试详细教程_第13张图片

nmap -A -p- 192.168.1.12

DC-2靶机渗透测试详细教程_第14张图片

扫描出来了7744端口是ssh连接的端口

尝试使用ssh连接试试

DC-2靶机渗透测试详细教程_第15张图片

jerry和tom两个账号都尝试了,发现只有tom能登录进去,jerry的密码不对

flag3

ls查看一下发现有flag3

但是查看不了

那么使用一下linux的compgen -c命令查看一下当前可以使用的命令

DC-2靶机渗透测试详细教程_第16张图片

发现有vi

直接用vi打开试试

打开后得到flag3的信息

看到信息里有提到tom和jerry两个账号,莫非需要切换到jerry账号下,但是使用sshjerry怎么都登不上

既然vi可以使用

使用vi a

:set shell=/bin/sh

shell

export -p

DC-2靶机渗透测试详细教程_第17张图片

export PATH="/usr/sbin:/usr/bin:/rbin:/bin"

添加之后尝试登录jerry

登录成功

flag4

并且在目录下看到flag4

DC-2靶机渗透测试详细教程_第18张图片

flag4提升我们还差一步,想必就是要提权了

输入sudo -l 提醒我们需要使用git来提权

git提权的方法

DC-2靶机渗透测试详细教程_第19张图片

建议使用第二种方法

DC-2靶机渗透测试详细教程_第20张图片

DC-2靶机渗透测试详细教程_第21张图片

最后尝试修改root密码成功

final-flag

拿到最后一个flag

DC-2靶机渗透测试详细教程_第22张图片

DC-2总结

nmap加强扫描得到端口

重定向

cewl工具的使用,得出密码字典

wpscan 枚举账户,账号密码的破解

nikto或御剑扫描网站的站点登录

compgen -c 查看服务器可使用的命令

rbash提权

git提权

你可能感兴趣的:(VulnHub靶场通关教程,安全,linux,渗透测试,DC-2,靶机)