2022春节一次完整的渗透测试-DC-2靶场

简介: 2022春节一次完整的渗透测试-DC-2靶场

 DC靶场的下载、安装与访问在上一篇的文章中。

网络异常,图片无法展示
|
靶场攻略:

1、使用nmap快速扫描的命令:

nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.120.0/24

image.gif

识别到靶场主机ip

image.gif编辑

2.使用命令:

nmap -A -p- -T4 192.168.120.133

image.gif

探测靶场突破口

image.gif编辑

如图,可以看到,开放了80端口-http服务,7744端口-ssh服务。

3.访问80端口,寻找进一步突破口。如果直接使用ip访问会跳转到http://dc-2/,而无法正常加载出来。所以需要我们去添加hosts文件,跳转域名来访问靶场ip。

Windows:

可以访问本地hosts,打开C:\Windows\System32\drivers\etc,修改hosts文件

image.gif编辑

Linux:在/etc/hosts文件中添加域名。

打开浏览器,访问即可。image.gif编辑

4.根据flag提示,需要使用cewl工具来生成字典。

cewl详细实用攻略之前写过这一篇文章。

网络异常,图片无法展示
|

cewl http://dc-2/ -w dc-2.txt

image.gif

image.gif编辑

5.使用wpscan扫描工具来获取用户名。

wpscan --url dc-2 -e u

image.gif

wpscan详细使用教程之前写过文章。

网络异常,图片无法展示
|
image.gif编辑

找到三个用户名,admin,jerry,tom,然后将它们写入一个用户名字典

image.gif编辑使用命令:

wpscan --url dc-2 -U 2 -P dc-2.txt

image.gif

使用得到的用户名还有cewl得到的密码尝试爆破,成功爆破出两个账户密码

用户jerry 密码adipiscing

用户tom 密码parturient

image.gif编辑

6.使用dirb扫描http://dc-2/

dirb http://dc-2  /usr/share/wordlists/dirb/big.txt

image.gif

image.gif编辑

7.访问/wp-admin,成功出现后台登录界面

image.gif编辑

8.使用爆破的账户密码,登录成功

image.gif编辑

9.在pages中,成功查看到flag2

image.gif编辑10.此时这条路行不通了,但之前我们还扫出来一个7744端口-ssh服务,我们尝试用破解出来的后台密码连接ssh,最终只有tom可以登录。

image.gif编辑

查看当前目录,看到了flag3.txt。但是cat不可以使用,我们就使用vi来查看。image.gif编辑image.gif编辑

根据提示,告诉我们jerry的权限比tom更高,要我们提权至jerry

image.gif编辑

我们需要rbash绕过,输入下面的命令。

BASH_CMDS[a]=/bin/bash
a
/bin/bash
export PATH=PATH:/sbin:/bin

image.gif

image.gif编辑

成功登陆到jerry账号。

image.gif编辑

查看flag4.txt

image.gif编辑

从中可以得出,需要我们使用git提权。

git提权的详细使用教程之前写过一篇文章。

网络异常,图片无法展示
|
image.gif编辑

此时,已经拿到了root权限

image.gif编辑

提权成功,拿到了最后的flag

image.gif编辑


相关文章
|
3月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
119 0
|
安全 网络安全 PHP
CISP-PTE综合靶机-WinServer2008学习
CISP-PTE综合靶机-WinServer2008学习
686 0
|
安全 Shell Linux
2022渗透测试-一次完整的渗透测试(DC-6靶场)
2022渗透测试-一次完整的渗透测试(DC-6靶场)
2022渗透测试-一次完整的渗透测试(DC-6靶场)
|
3月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
44 0
|
3月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
140 0
|
安全 Unix 应用服务中间件
|
安全 应用服务中间件 Shell
|
安全 网络安全 Windows
向日葵RCE复现 | CNVD-2022-10270 CNVD-2022-03672
向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。 于2022年2月5日和2022年2月15日,CNVD公开上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。
431 0
向日葵RCE复现 | CNVD-2022-10270 CNVD-2022-03672
|
中间件 关系型数据库 MySQL
高难度渗透测试场景靶场
高难度渗透测试场景靶场
120 0
|
SQL Shell 网络安全
CISP-PTE综合靶机-WinServer2003学习
CISP-PTE综合靶机-WinServer2003学习
1272 0