freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DC-2打靶机步骤
2022-06-07 17:57:46
所属地 北京

2022年5月27日星期四

环境:kali Linux(10.9.28.45)、DC-2靶机(10.9.28.18)、Windows 7 SP1(10.9.28.131)

需要修改本机的dns解析才能访问到DC-2的web

v2-388a50b787fe8347729c99d213a10e4b_b.jpg

范围确定

根据作者描述,这个靶机一共有5个flags

v2-ff3820fdad9cdb545fdaaa72a4ccf951_b.jpg

在虚拟机选项中查看mac地址确定IP

v2-657e7444435e111b1d2f32305fef3f16_b.jpg

信息收集

Nmap扫描端口

v2-0618d59cf63863aca60a112020c22e6c_b.jpg

目标开放了80端口,访问目标网站

v2-d64794e0f269306208ec1cdabe790ba1_b.jpg

使用wapplyzer查看目标网站的详细信息,CMS是WordPress,后端语言是PHP

v2-015ce419e68cde4845e1eff75877c925_b.jpg

使用wpscan扫描,-e u 扫描可能存在的用户名

v2-3f5b1c05737583b71da593f17ae44404_b.jpg

存在3个用户

v2-2888a7d55ff32c48b61dd7b668521f6a_b.jpg

把用户名存到一个文件中

v2-46702f9d104c7e3e90e2e8f154147f95_b.jpg

Dirsearch扫描目录

v2-c81260d24cc5b6ce5950b0683e25daa5_b.jpg

漏洞挖掘

Flag1就在网站上,提示常规字典可能不管用,需要使用cewl,下一个flag在登录后

v2-14762c1992b9356228bf6d24f3cc55e0_b.jpg

使用cewl生成密码字典

v2-32817a4cc91825a273970c38cfd0dc33_b.jpg

根据dirsearch扫描的目录,访问此页面

v2-83bd7bb12cb54f36912f1d93c4beb41e_b.jpg

可以尝试爆破

随便输入一个账密,使用BP抓包

v2-a0a18ecb417c4010c244817148c4563c_b.jpg

然后发送到intruder,使用Cluster bomb,把log和pwd设置为变量

v2-251d1d1e609af82b8a334685e0042e78_b.jpg

在payload set 1里导入用户字典

v2-4e42f07c28bf36fb930decd89ebdfbbc_b.jpg

在payload set 2里导入密码字典

v2-61d3b10954f364e2abc94e4e4276cbe7_b.jpg

得到tom和jerry的密码

v2-a1ca81b22b968617a30276de0ba1c5ae_b.jpg

漏洞利用

分别登录,在jerry账户中发现flag2

v2-88a24fa88429f03b02cc4d3cdcd0b6b0_b.jpg

Flag2提示需要另一种方法

v2-f79893f18b1d0ae7d5b6dc943675c7df_b.jpg

再扫描一遍全部端口,发现7744

v2-8ebdbc5cb983449548e62cde3129b488_b.jpg

加上-sV再扫一遍,发现这个端口是ssh端口

v2-8b88eae28334069540fef99276920fe8_b.jpg

尝试使用用户字典和密码字典爆破一下ssh

使用hydra,两个写法都行

v2-24546731cdfd75af7844d88fd436db8a_b.jpgv2-6fae0242aec3cc4079371e1816f2350b_b.jpg

等待后爆出tom

v2-8364c1a525eb6a35cc6bf0f08265e794_b.jpg

用tom登录

v2-59cba70b18f427acddae3db086ffdc23_b.jpg

找到flag3

v2-cd78e0dc0632924b7d5a782a2442b457_b.jpg

但是这里限制了许多命令,只能用vi打开,提示su到jerry

v2-d530b32666df958ef46e07b61adc0e58_b.jpg

但是su用不了,还得绕过命令限制,输入这三条命令

v2-fcc17543258848387928d8a1f5671464_b.jpg

Su到Jerry使用Jerry的密码

v2-aa96069a669200da40d39194352b915c_b.jpg

找到flag4,提示没有提示

v2-78903996e47cb77a7597936016ba2750_b.jpg

权限提升

查看家目录的隐藏文件,但没有什么有用信息

v2-fcf30ae6f289ca82054ea0909a2674ca_b.jpg

查看sudo -l,能无密码执行git

v2-4ed6c8e54d31ff4f91649dae7a22d57c_b.jpg

把字体放大,执行以下命令

v2-a51d26ec6693308b0befb33eed398b80_b.jpg

输入!/bin/bash即可切换到root用户

v2-2f5810f4ce2fd667ab58711b10a68941_b.jpg

进入家目录查看final-flag

v2-196388c189c52baad13eafd6c6747f07_b.jpg

# 渗透测试 # web安全 # 系统安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
打靶机-初学者
相关推荐
  • 0 文章数
  • 0 关注者