首页 > 其他分享 >【靶机详解】DC-2

【靶机详解】DC-2

时间:2022-08-19 00:12:24浏览次数:75  
标签:bin http 登录 DC 192.168 详解 使用 靶机

目录

环境搭建

  1. 下载靶机(DC-2 靶机下载
  2. 解压后,使用 VMware 打开,并将攻击机和靶机的网卡,设置为 NAT 模式。

NAT 模式:将攻击机与靶机设置在同一网段下

环境信息

  • 攻击机:kali -> IP:192.168.237.128
  • 靶机:DC-2(Linux)

就像 DC-1 一样,有五个 flag,包括最终的 flag 。

请注意,您需要将渗透测试设备上的 hosts 文件设置为:
192.168.0.145 dc-2
显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。
它将使生活变得更加简单(如果没有它,某些 CMS 可能无法工作)。

渗透思路

1信息收集

  1. 使用 nmap -sS -O 192.168.237.0/24 扫描网段,找寻靶机的 IP。

  1. 根据扫描出的系统信息,以及端口的开放情况,判断 192.168.237.162 是目标靶机的 IP,然后按照环境信息修改 hosts 文件。

Windows:C:\Windows\System32\drivers\etc\hosts
Linux:/etc/hosts

  1. 使用 nmap -A -T4 -p- 192.168.237.162 对靶机进行全面扫描。

  2. 发现靶机开放了 80 端口,并且靶机的 http 站点的 CMS 为 WordPress ,使用 http://192.168.237.162 尝试进行访问。

  3. 成功访问到靶机的 http 站点,根据首页内容,再次确认这是一个 WordPress 站点。

2漏洞发现

  1. 尝试点击首页的 Flag 选项,成功找到了第一个 flag。

您通常的单词表可能不起作用,因此,也许您只需要成为 cewl。
更多的密码总是更好,但有时你无法赢得所有密码。
以一个身份登录以查看下一个标志。
如果找不到,请以另一个身份登录。

  1. 根据 flag1 的内容,使用 cewl http://dc-2/ -w password.txt 制作密码字典。

  2. 因为 flag1 中提到需要登录,但是网页中找不到相关的登录界面入口,所以使用 dirsearch -u http://dc-2/ 爆破网站目录,寻找登录界面。

  3. 成功找到登录界面,使用 http://dc-2/wp-login.php 进行访问。

  4. 访问成功后,由于目前只有密码字典,所以还需要使用 wpscan --url http://dc-2/ -e u 枚举 WordPress 站点中注册过的用户名,来制作用户名字典。

  5. 成功枚举出三个用户名,将这三个用户名写入到一个文件中,作为用户名字典。

  6. 使用 wpscan --url http://dc-2/ -U user.txt -P password.txt 调用相关的字典文件对网站进行爆破。

  7. 成功爆破出两个用户,尝试使用 jerry:adipiscing 进行登录。

  8. 登录成功后,把每个选项都点击一遍试试效果,在 Pages -> All Pages 下发现了 flag2。

如果您不能利用 WordPress 并走捷径,还有另一种方法。
希望你找到另一个切入点。

3漏洞利用

  1. 根据 flag2 中的内容,想到了在信息收集阶段中扫描出的 ssh 服务,并且当前我们知道两对用户名和密码,所以分别使用 ssh jerry/[email protected] -p 7744 尝试登录。

  2. 使用 tom:parturient 登录成功,使用 whoami 查看当前权限。

  3. 发现当前为 rbash,被限制的 Shell,所以可以考虑进行 rbash 绕过。

  4. 使用 la -al 浏览一下当前目录,发现了 flag3.txt

  5. 使用 cat flag3.txt 进行查看,发现无法使用该命令,所以尝试使用 vimvi 进行查看。

可怜的老汤姆总是追着杰瑞跑。 也许他应该为他造成的所有压力感到不安。

  1. 使用 vi 查看成功,观察 flag3 中的内容,发现文本中包含 Jerrysu ,所以猜测需要使用 su jerry 登录到 jerry 用户下,尝试后发现 su 命令无法使用,所以下一步尝试进行 rbash 绕过。
  2. 使用 export -p 发现可以使用 export 命令,所以使用以下命令进行 rbash 绕过:
BASH_CMDS[a]=/bin/sh;a       #注:把 /bin/sh 给a变量并调用
export PATH=$PATH:/bin/      #注:将 /bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin   #注:将 /usr/bin 作为PATH环境变量导出

  1. 绕过成功,使用 su jerry 和之前爆破出的密码尝试进行登录。

  2. 登录成功,使用 cd /home/jerry/ 访问家目录,发现了 flag4.txt

很高兴看到你已经走到了这一步——但你还没有回家。
您仍然需要获得最终标志(唯一真正重要的标志!!!)。
这里没有任何提示——你现在就靠你自己了。

标签:bin,http,登录,DC,192.168,详解,使用,靶机
From: https://www.cnblogs.com/tkm-share/p/16600607.html

相关文章

  • MyBatis核心配置文件详解、添加properties文件
    1.mybatis-config.xml文件详解<environmentsdefault="development">environments:配置连接数据库的环境属性:default:设置默认使用环境的id。可以有多个环境,像开......
  • 物联网之蓝牙技术详解
    今天来重点介绍,短距离无线通信--蓝牙技术。     目前移动通信发展很快。现有的GSM、NCDMA等技术正红红火火地发展,第三代移动通信系统(3G)也已经提上了议事日程,......
  • Java8 Stream流操作最强详解版
    Java8Stream流操作最强详解版1.Stream简介​ Java8是Java最受欢迎的一个版本,Stream是Java8提供的一个新的API,它位于java.util.stream包下。StreamAPI提供了一种新......
  • Spring AOP全面详解(超级详细)
    如果说IOC是Spring的核心,那么面向切面编程AOP就是Spring另外一个最为重要的核心@mikechenAOP的定义AOP(AspectOrientProgramming),直译过来就是面向切面编程,AO......
  • DC-9
    1、文件包含:http://192.168.142.139/welcome.php?file=../../../../../../../../../etc/passwd2、敲门服务:http://192.168.178.135/manage.php?file=../../../.......
  • Fork/Join 原理详解和使用
    一、简介从JDK1.7开始,Java提供ForkJoin框架用于并行执行任务,它的思想就是讲一个大任务分割成若干小任务,最终汇总每个小任务的结果得到这个大任务的结果。 1、ForkJoin......
  • 设备指纹技术详解丨设备指纹知多少,看这场直播就够了!
    一定程度上,身份的不确定性助长了互联网欺诈。随着移动互联网的发展,在创造更多业务机会及应用边界的同时,也为互联网欺诈带来了更多的可实施场景以及更加复杂的欺诈手段,如设......
  • stm32的ADC采样(基于HAL库)
    什么是ADC转换? CUBEMX配置ADC时需要注意的几个点:1.   adc采样的精度最高位数是16位。 这个设置是微秒级别的。所以不影响。 ......
  • Windows11下使用WSL2安装Ubuntu(详解+踩坑)错误代码:0x800701bc
    前言曾经在Windows10上使用过WindowsforLinux后来换到Windows11,但因为WSL踩了不少坑。(因为Windows11升级之后使用的是WSL2而非Win10中的WSL1且无法自动升级,因此我们需......
  • 【网络】为什么百度查到的ip和ipconfig查到的不一样;详解公网Ip和私网ip;详解网络分类ABC;(转
    IP可以分为PublicIP和PrivateIP,出现这种规划的原因在于IPv4所能表示的IP太少而电脑太多以至于不够用,然而只有PublicIP才能直接连接上网络,所以对于那些公司,学校,政府机......