【CTF】靶机:DC-2

简介: 本靶机适合初学者进行练习,适合已经了解渗透流程,有整体思路的初学者进行学习。 本文将从头讲解,并配有视频教程。

本次靶机教程很多细节不好展示
可以去本人bilibili给观看视频教程
本人bilibili主页地址:
https://space.bilibili.com/123895286

靶机下载地址
链接:https://pan.baidu.com/s/1eOdWynbx9crErzY4eeuW5Q
提取码:6b9g
--来自百度网盘超级会员V4的分享
安装与网络配置请看上一章

直接开始!

首先,我们要找到靶机ip,然后进行端口扫描

nmap扫描

然后我们访问靶机ip,发现网址跳转,网址为dc-2
显然,计算机无法进行解析
所以,我们需要修改/etc/hosts

hosts修改

我们打开IP,访问正常并得到flag1

flag1

flag1,cewl暗示我们需要进行用户账号密码的爆破处理,而cewl是一个网页关键字抓取工具(抓取网页上的关键字,作为密码字典)于是我们对密码进行生成
cewl http://dc-2 > pass.txt
即可获得pass.txt
-w = > //写入
-m n//至少生成长度为n,默认n=3
-d x // 生成更大的字典,默认x=2

cewl

由于网站程序的特殊性,我们使用专门利用wordpress的工具 wpscan
wpscan基本使用如下
wpscan –url http://dc-2 -e u
-e u //枚举用户信息
wpscan –url +
-P passwdspath
-U userspath
我们获得三个用户名
请输描述
下来,我们进行爆破
请输
于是我们得到了Tom与jerry的user和password

 | Username: jerry, Password: adipiscing
 | Username: tom, Password: parturient

我们分别进行尝试,发现jerry的账户可以进入
我们稍微寻找,得到了flag2
请输入图片描述

flag2说你不能利用wordpress程序,那么,我们不禁想到除了可以访问wordpress的80端口,还有ssh服务的7744端口
那么,我们使用ssh -p prot user@ip开始ssh连接
连接后,我们发现flag3.txt
当我们使用cat进行查看时,发现rbash
所以,我们需要查看我们可用命令
tom@DC-2:~$ ls /home/tom/usr/bin
less ls scp vi
于是我们决定利用vi进行rbash逃逸
可以进入vi中执行set命令将shell改为/bin/sh
命令如下:
vi
:set shell=/bin/sh //给shell赋值
:shell //执行shell
逃逸成功后发现命令还是无法执行
我们查看PATH变量
请输入图片描述
显然,这是路径的问题,我们需要修改路径
export PATH=PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/bin:sbin
然后就可以进行操作了
请输入图片描述
flag3提示我们使用su命令切换到jerry
那么我们进行切换
请输入图片描述
我们进入Jerry的家目录看到flag4
请输入图片描述
flag4提示我们使用git提权,拿下最终的flag
我们可以稍微了解下git
sudo -l //授权查看
Git //开源分布控制系统
原理是git存在缓冲区溢出漏洞,在使用sudo git -p时,不需要输入root密码即可以root权限执行这条命令。
操作如下:
sudo git -p
:!/bin/sh //shell转义,所以要避免sudo授权用户使用vi,vim,ftp.lee,more,git….
cd /root
请输入图片描述
拿到最终finl-flag!!

目录
相关文章
|
1月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
1月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
37 4
|
1月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
35 0
|
2月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
39 0
|
安全 Shell 数据库
Vulnhub靶机DC-1渗透笔记
关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
107 2
Vulnhub靶机DC-1渗透笔记
|
存储 SQL 安全
VulnHub靶机DC3渗透笔记
Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
130 1
VulnHub靶机DC3渗透笔记
|
存储 网络协议 网络安全
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
84 0
VulnHub靶机DC2渗透测试笔记
|
安全 关系型数据库 MySQL
DC-1靶机渗透(教程以及思路)
DC-1靶机渗透(教程以及思路)
142 0
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
326 0