跨境派

跨境派

跨境派,专注跨境行业新闻资讯、跨境电商知识分享!

当前位置:首页 > 平台政策 > Vulnhub靶机 DC-2渗透详细过程

Vulnhub靶机 DC-2渗透详细过程

时间:2024-04-15 10:26:18 来源:网络cs 作者:利杜鹃 栏目:平台政策 阅读:

标签: 详细  过程  渗透 
阅读本书更多章节>>>>

VulnHub靶机 DC-2 打靶

目录

VulnHub靶机 DC-2 打靶一、将靶机导入到虚拟机当中二、攻击方式主机发现端口扫描服务探针爆破目录web渗透信息收集扫描探针登录密码爆破SSH远程登录rbash提权

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-2,311/

image-20240413222236297

二、攻击方式

主机发现

使用arp-scan命令探测主机,或者使用nmap命令也可

image-20240413222052488

端口扫描

nmap -p- 10.1.2.154

image-20240413224851067

服务探针

image-20240413224919104

image-20240413225409159

开发80端口,访问一下web服务界面

爆破目录

dirsearch -u http://dc-2 -i 200

发现登录界面

image-20240413231739922

image-20240413231805112

web渗透

来到web界面首页得到flag提示信息

image-20240413225525231

翻译:

你通常的词汇表可能不会起作用,所以,也许你只需要保持冷静(cewl)。密码越多越好,但有时候你就是赢不了所有密码。以一个登录查看下一个标志。如果找不到,请以另一个身份登录。
信息收集

发现此web服务的一些信息和采用的CMS

image-20240413225803367

发现网站采用WordPress CMS ,那么来到kali端使用wpscan工具进行对网站扫描

扫描探针
wpscan --url http://dc-2 -e u

得到三个登录用户,将其保存到记事本当中,跟前前面的flag提示,使用cewl命令针对网站来生成密码,并保存到记事本当中,后面进行爆破

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

image-20240413230014363

使用cewl命令行工具,对网站进行生成字典,保存到passwd.txt当中

cewl http://dc-2 -w passwd.txt

image-20240413231205409

登录密码爆破

使用wpscan工具进行爆破

wpscan --url http://dc-3 -U user.txt -P passwd.txt 

image-20240413231314544

开始爆破,成功爆破出Jerry和tom的密码,等了web后台

image-20240413231352974

image-20240413231451256

用户名:tom密码:parturient用户名:jerry密码:adipiscing

拿到用户名和密码登录网站后台,找到flag2

image-20240413233904659

image-20240413233848623

翻译:

如果您无法利用 WordPress 并走捷径,还有另一种方法。希望你找到了另一个切入点。
SSH远程登录

这里没有什么利用点。开始的端口扫描,发现此将ssh端口改为7744,那么我们尝试将上面得到的用户名和密码再次进行SSH远程登录尝试

ssh tom@10.1.2.154 -p 7744ssh jerry@10.1.2.154 -p 7744

发现tom可以远程登录成功,发现当前目录下有flag3.txt

没有cat命令,可以尝试其他可以产看文件的命令

image-20240413234231307

内容:

image-20240413234310700

翻译:

可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力承担责任。(su命令提示)
rbash

可看到出现su命令提示,我们尝试切换到Jerry用户,发现没有su ,我们需要rbash逃逸

image-20240413234527442

BASH_CMDS[su]=/bin/shsuexport PATH=$PATH:/bin/export PATH=$PATH:/usr/bin/su jerry输入jerry的密码,前面收集爆破到的密码

image-20240414000250524

成功切换到jerry用户处,回到jerry的家目录,找到flag4.txt查看即可

image-20240414000403765

翻译:

很高兴看到你已经走了这么远-但你还没回家。你仍然需要得到最后的旗帜(唯一真正重要的旗帜!!!)这里没有提示-你现在是在你自己。:-)走吧-离开这里!!!!(git)
提权

使用git提权即可

sudo git branch --help config!/bin/sh

image-20240414000852688

well done!恭喜你啊!!!

文章不妥之处,欢迎批评指正!

阅读本书更多章节>>>>

本文链接:https://www.kjpai.cn/zhengce/2024-04-15/158869.html,文章来源:网络cs,作者:利杜鹃,版权归作者所有,如需转载请注明来源和作者,否则将追究法律责任!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。

文章评论