VulnHub通关日记-DC_2-Walkthrough

简介: 总共有5个Flag,最后一个Flag是在 root 目录下!

靶机简介

Much like DC-1, DC-2 is another purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing. As with the original DC-1, it's designed with beginners in mind. Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools. Just like with DC-1, there are five flags including the final flag. And again, just like with DC-1, the flags are important for beginners, but not so important for those who have experience. In short, the only flag that really counts, is the final flag. For beginners, Google is your friend. Well, apart from all the privacy concerns etc etc. I haven't explored all the ways to achieve root, as I scrapped the previous version I had been working on, and started completely fresh apart from the base OS install. 靶机地址:https://www.vulnhub.com/entry/dc-2,311/ 这个靶机和DC-1是一个系列的,总共有5Flag,最后一个Flag是在 root目录下!


信息搜集

拿到靶机IP后对它一顿梭哈:

nmap -A -p- -T4 192.168.1.143

 

 

扫描出来后发现它开放了80http)和 7744ssh)服务,我们先从 80开始,先对它进行目录扫描看看它有那些目录文件:

dirb http://192.168.1.143

 

 

Flag1

访问http://192.168.1.143发现它重定向到了这个 URL:http://dc-2/

 

 

这个时候我们设置一下hosts就可以了:

vi /etc/hosts

 

 

设置好后再重新访问web就是正常的页面:

 

 

从页面上来看网站使用的CMSWordpress,这个时候我在页面上找到了第一个Flag

Flag 1:Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.More passwords is always better, but sometimes you just can’t win them all.Log in as one to see the next flag.If you can’t find it, log in as another.

 

 

翻译过来的意思就是让我们用cewl来生成一个字典,字典越大越好,然后用一个身份登陆进网站后台我们会得到下一个提示!


Flag2

既然提示是让我们登陆一个用户到后台,那么我就先来探测一下网站的用户有哪些:

wpscan --url http://dc-2 -e u

 

 

由上图可知,wpscan探测出来用户由三个:adminjerrytom

随后我用第一个Flag的提示,用 KALI 自带的 cewl来对网站页面进行搜集来生成一个字典:

cewl http://dc-2 -w pass

 

 

然后我吧刚刚wpscan探测出来的用户名保存到 user 文件里:

 

 

一切就绪之后用wpscan来对用户进行爆破枚举:

wpscan --url http://dc-2 -U user -P pass

 

 

爆破枚举后得到了他们的密码:

Username: jerry, Password: adipiscing Username: tom, Password: parturient

随后用得到的用户密码登陆到后台获取到了Flag2:

Flag 2:If you can't exploit WordPress and take a shortcut, there is another way.Hope you found another entry point.

 

 

翻译过来的意思是:我们不能以Wordpress作为捷径,你需要找到另一种方法!

Flag3


我这人偏偏不信邪!我在后台尝试看看能不能获取到一枚webshell,但是,但是我失败了!

好吧,我刘某人听你一次!!!

既然它提示不能从Web下手,那么它只开放了一个7744ssh)服务,估计就是想让我们登陆到它到 ssh!恰好我们刚才枚举出来了两个用户密码,随后我尝试用得到到账号和密码来登陆ssh

ssh tom@192.168.1.143 -p 7744

 

 

成功登陆到tom用户!登陆之后我发现我执行不了一些命令:

 

 

这个时候因为我们的shell是rbash,所以shell被限制了!随后我看了看当前的环境变量:

 

 

查看了环境变量,发现被写到了/home/tom/usr/bin下面!由于我们的shell被限制了,所以导致我们不能执行一些命令!

我先是vi来转义一下受限制的shell

vi

:set shell=/bin/bash

:shell

 

 

 

 

然后再设置一下环境变量:

export PATH=/bin:/usr/bin:$PATH

export SHELL=/bin/bash:$SHELL

 

 

这个时候就能执行命令了!然后查看了一下flag3.txt文件找到了新的线索:

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

翻译过来的意思就是:可怜的老汤姆总是在追求杰瑞。也许他应该为他所造成的压力而道歉。


Flag4

随后我切换用户到jerry

su jerry

 

 

登陆到jerry用户之后,拿到了Flag4!随后又得到了一个提示:

Good to see that you've made it this far - but you're not home yet. You still need to get the final flag (the only flag that really counts!!!).  No hints here - you're on your own now.  :-)Go on - git outta here!!!!

翻译过来到意思大概就是恭喜我们走到这一步,最后一步就是拿到root权限到意思!


Flag5

只剩下随后一个flag了,我们只需要提升权限为root就可以了。

我习惯性的sudo -l发现jerry可以以root身份去执行git命令:

 

 

那么很简单了,我找到了几个poc

 

 

随便使用了一个成功提权为root

 

 

最后也是在/root目录下拿到了Flag

相关文章
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
1055 0
|
21天前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
181 1
|
21天前
|
SQL Shell 网络安全
vulnhub靶机实战_DC-8
本文介绍DC-8靶机渗透全过程,涵盖环境搭建、信息扫描、SQL注入、密码爆破、反向Shell获取及提权。利用sqlmap与john工具破解用户凭据,通过Web表单执行命令并获取root权限,最终读取flag完成渗透测试。
134 0
|
21天前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
70 0
|
21天前
|
中间件 测试技术 应用服务中间件
vulnhub靶机实战_DC-5
本教程介绍如何下载并配置DC-5靶机进行安全测试。内容包括靶机下载链接、VMware导入步骤、网络设置及Nmap扫描分析,帮助快速搭建渗透测试环境。
134 0
|
21天前
|
存储 安全 Shell
vulnhub靶机实战_DC-4
本文介绍了DC-4靶机渗透测试的完整过程,包括靶机下载、环境搭建、信息扫描、漏洞利用、提权以及最终获取flag的详细步骤。通过使用工具如nmap、Hydra进行端口扫描与密码爆破,结合反向Shell与teehee命令实现权限提升,最终成功获取系统flag。内容详实,适合网络安全学习与实践。
227 0
vulnhub靶机实战_DC-4
|
21天前
|
安全 网络安全 开发工具
vulnhub靶机实战_DC-2
本文介绍了DC-2靶机的渗透测试实战过程,涵盖靶机下载、环境搭建、信息扫描、漏洞利用、权限提升及最终提权获取flag的完整流程。内容包括使用nmap扫描、WPScan和Hydra工具爆破登录信息,绕过rbash限制,利用git提权等关键技术步骤。
86 0
|
21天前
|
安全 网络安全 数据库
vulnhub靶机实战_DC-1
本实验通过启动靶机、扫描漏洞、攻击Drupal服务、获取数据库权限、提权至root,最终成功获取所有flag,完成渗透测试目标。
140 0
vulnhub靶机实战_DC-1
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
223 0
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
532 0