Vulnhub靶机DC-2渗透

靶机介绍
官方下载地址:https : //download.vulnhub.com/dc/DC-2.zip 可以私信本人通过百度云盘下载
根据介绍说DC-2和DC-1一样同样拥有五个flag
Vulnhub靶机DC-2渗透_第1张图片
运行环境:
靶机:网络连接方式设为桥接,IP地址:192.168.124.43
攻击机:通网段下的kali linux,IP地址:192.168.124.41
运行靶机
Vulnhub靶机DC-2渗透_第2张图片
获取IP地址
Vulnhub靶机DC-2渗透_第3张图片
扫描端口
Vulnhub靶机DC-2渗透_第4张图片
有两个端口一个是80端口是apache的另一个是7744是ssh服务的,也就是说该靶机ssh服务使用的不是默认端口22而是7744
Vulnhub靶机DC-2渗透_第5张图片
访问80端口发现无法访问,可能是本地无法解析域名
在hosts里面加入该域名.
Vulnhub靶机DC-2渗透_第6张图片
加入之后可以正常访问了
访问之后发现一个敏感词flag
Vulnhub靶机DC-2渗透_第7张图片
提示这是一个wordPress站点需要用到cewl
Cewl介绍:
cewl是一个ruby应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行工具应用FAB,它使用相同的元数据提取技术从已下载的列表中创建作者/创建者列表。
使用工具cewl生成密码
Vulnhub靶机DC-2渗透_第8张图片
通常情况下WordPress都会存在登录页面还有admin用户
先根据提示使用cewl将密码写到password.txt当中
Vulnhub靶机DC-2渗透_第9张图片
-w, –write:将输出结果写入到文件
已经确定是wordpress站点了,所以使用wpscan来扫描用户
wpscan使用方法:https://www.jianshu.com/p/a0143cc79215
Vulnhub靶机DC-2渗透_第10张图片
发现了三个用户
再次使用wpscan进行爆破,密码使用刚刚使用cewl获取的密码本password.txt
可以指定某一个用户进行爆破
Vulnhub靶机DC-2渗透_第11张图片
Vulnhub靶机DC-2渗透_第12张图片
在这里插入图片描述
可以是将所有用户写到一个txt的文件当中进行快速爆破
Vulnhub靶机DC-2渗透_第13张图片
Vulnhub靶机DC-2渗透_第14张图片
在这里插入图片描述
现在已经知道了用户名和密码尝试使用ssh进行登录
使用tom用户登录成功
Vulnhub靶机DC-2渗透_第15张图片
查看当前目录发现flag3.txt
Vulnhub靶机DC-2渗透_第16张图片
使用查看文件的命令,发现都受到shell命令限制,为rbash
Vulnhub靶机DC-2渗透_第17张图片
想办法绕过
方法一
用vi编辑器穿件shell文件
用vi的末行模式下输入 ——> :set shell=/bin/bash
然后应用这个shell ——> : shell
方法二
先执行 BASH_CMDS[a]=/bin/sh;a
然后执行 /bin/bash
最后在添加环境变量

本人使用的是方法二
Vulnhub靶机DC-2渗透_第18张图片
可以查看文件了
在这里插入图片描述
提示Jerry,切换到Jerry用户看一下,在jerry的家目录查看有一个flag4.txt文件
Vulnhub靶机DC-2渗透_第19张图片
在这里插入图片描述
这里提示了一个git
使用sudo -l尝试使用提权,发现git是root用户的但是不需要密码也可以使用,使用git提权
参考:https://gtfobins.github.io/
在这里插入图片描述
执行git help config出现了下图直接粘贴!/bin/sh回车就会完成提权
Vulnhub靶机DC-2渗透_第20张图片
查看id,已经提权到root了,切换到root目录,查看flag
Vulnhub靶机DC-2渗透_第21张图片
成功找到最后的flag

本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”回复网络安全学习或者联系公众客服免费领取!
Vulnhub靶机DC-2渗透_第22张图片

你可能感兴趣的:(linux,渗透测试,安全漏洞)