首页 > 其他分享 >DC-2靶机通关

DC-2靶机通关

时间:2024-07-19 17:27:42浏览次数:17  
标签:账号 一下 端口 DC 然后 密码 靶机 我们 通关

        最近一段时间我将会持续更新DC系列的靶机通关过程,大家如果也有正在玩儿这些靶机的可以关注一下作者,欢迎大家一起讨论学习!!!        

1.实验环境:

攻击机:kali2023.2

靶机:DC-2

2.1扫描网段内的主机:
2.2扫描靶机开放端口等信息:

这里可以发现主机开放了两个端口一个80端口,一个7744端口,这里我一开始并没有很在意7744这个端口,可能是因为我经验不足一开始并不知道这是个什么玩意儿!!!

3.1查看靶机80端口的web服务:

这里插一句,我们一开始直接浏览的时候会发现进不去192.168.6.130,因为他将地址重定向到了dc-2,所以要将dc-2添加到hsots文件中去,大家进不去的话可以这样搞一下!这个文件的路径是 /etc/hosts:

然后我们再去浏览网页就可以进去了:

这边进来之后我们可以发现一个flag,很显眼,我们点进去看一下:

我给大家翻译一下这句话,就是说我们通常用的字典可能不管用完了以后要用 cewl 这个工具爬一遍这个网站,然后生成一个密码字典用来爆破,相当于间接告诉我们密码了!这里我一开始用百度的翻译翻译出来太官方了,导致我完全看不懂这段话的意思,所以英语口语的学习还是有必要的!!!

3.2使用 cewl 生成密码字典:

这条命令的意思是 使用这个软件爬一遍这个网站获取密码,然后将得到的密码写入到 dc-2.txt 这个文件中去!具体这个软件的用法大家可以去自行搜索一下,也不难!     ok,这里已经获取成功了,并且可以发现一共有238个密码

4.1爆破

这个网站我们很容易发现用的是wp框架,那么首先我们找到他的登陆页面:dc-2后面加/wp-admin/,一般wp的网站都是这个,如果不是的话我们可以到网上搜索一下即可。

然后我们根据经验拿admin账号进行爆破一下先,首先拿bp抓一下包然后用刚刚的密码字典进行爆破,这里会发现爆破不出来,然后既然密码是他给的那一定没有问题,问题只能出在账号上,因为这个账号本来也是我们根据经验猜的!

4.2使用wpscan获取网站账号:

这条命令的意思是使用wpscan 进行爬取所有的用户名:

ok,我们拿到三个用户,admin是已经试过不行的,那么接下来直觉告诉我们肯定就是jerry和tom这两个用户名可以用刚刚的密码字典进行爆破!

4.3用burpsuit对Jerry和Tom进行爆破:

首先我们随便登一个账号然后抓一下包:

这里我们对用户名和密码都打断点,然后设置好参数:

设置payload时会有两个参数,第一个是用户名,第二个是密码,我们来设置一下:

设置好以后就可以让他跑了:

这是我跑出来的结果!!!

然后我们就可以拿着两个账户去进行登录!

4.4利用爆破出来的账号寻找有用信息:

用这两个账号找了半天就发现这些,翻译之后的意思大概就是让我们重新寻找切入点,不要再对wordpress进行研究了。

这个时候我就呆住了,然后看完提示以后才想到之前的那个7744端口,还记得吗?

然后这里我们对7744进行重回新扫描,可以单独用一些脚本例如banner啊啥的,但是这里我们为了方便,以后我们直接-A 获取所有信息!!!

这样就一目了然了,这是ssh服务,那我们尝试一下远程登陆!!

5.1ssh远程登陆

ok,Jerry登不上

Tom可以登上

ok,到这里我觉得算一个难点了,会发现这个shell是一个受限的shell,他是rbash,并不是bash

然后看一下可以使用那些命令

最后我通过查阅资料以后发现这里其实涉及到一个大的知识点叫做 rbash逃逸,他的方法有很多,后面详细学习时会出一篇单独的文章来说这个!!!

经过反复尝试后我才用vi成功逃逸!

6.1vi  rbash逃逸

进入vi后在命令模式下输入:

回车后再输入:然后回车

我们其实目的是为了通过tom的账号去切换到Jerry的帐号,这里我们操作完后发现可以进行cd命令的操作了:

然后我们尝试进入Jerry这个文件夹:

然后找到了flag4.txt!

我们还是不能进行su jerry 切换账号,所以目前我们还是在一个受限的shell中,只不过比之前那个稍微强一点了!

在后面我们可以看到现在可以用 export这条命令了,嫌我们导入一下环境变量:

6.2登录Jerry账号:

ok上来了,查看一下可不可以suid提权:

没有我们常用的,例如dc1的find这种!

然后我们看一下有没有可以sudo的命令:

欧克 ,有一条命令 ,并且可以无密码使用,那基本就是他了,我们锁定它现在!

7.1git提权

   欧克了成功提权拿到root权限!!!

成功拿到折后的flag,这期就到这里,欢迎大家在评论区及交流讨论!!!

持续更新中~~~

标签:账号,一下,端口,DC,然后,密码,靶机,我们,通关
From: https://blog.csdn.net/qq_63831588/article/details/140543830

相关文章

  • 视频讲解是考研英语通关路上的得力助手
    在考研这场漫长而艰辛的征途中,英语作为必考科目之一,往往成为许多考生心中的“拦路虎”。面对浩如烟海的词汇、复杂多变的句型结构以及灵活多样的考试题型,如何高效备考,成为了每位考研学子必须面对的问题。而在这个过程中,视频讲解作为一种直观、生动且互动性强的学习方式,正逐渐成为......
  • 《基于 CDC、Spark Streaming、Kafka 实现患者指标采集》
    ......
  • 25届华为机考笔试考的啥?如何通过机试|附全岗位真题库通关攻略
    职小豚一、华为公司介绍以及招聘信息嗨,各位小伙伴们!今天咱们来聊聊科技界的巨头——华为。华为,成立于1987年,总部位于中国深圳。经过多年的拼搏与发展,如今已成为全球领先的信息与通信技术(ICT)解决方案供应商。华为的业务范围那叫一个广泛,涵盖了电信运营商、企业、终端和......
  • [BJDCTF2020]Cookie is so stable
    打开题目是三个页面Hint中有提示flag页面有个输入框抓包观察cookie发现多了一user就是回显内容然后猜测有模板注入漏洞就开始尝试'时代少年团队长乌萨奇的颜值一直被质疑'的文章内容如何判断对方的模板?常见模板有Smarty、Mako、Twig、Jinja2、Eval、Flask、Tornado、Go......
  • LM2733YMF/NOPB 封装 SOT23-5 丝印S52B DC-DC电源芯片
    LM2733YMF/NOPB规格信息:制造商:TexasInstruments产品种类:开关稳压器RoHS:是安装风格:SMD/SMT封装/箱体:SOT-23-5输出电压:3Vto40V输出电流:1.5A输出端数量:1Output最大输入电压:14V拓扑结构:Boost开关频率:600kHz最小工作温度:-40C最大工作温度:+......
  • [BJDCTF2020]Mark loves cat(源码泄露+命令执行)
    扫描之后发现是/.git源码泄露pythonGitHack.pyhttp://56ad87c1-d8fb-463d-9480-f0fbee5176a0.node5.buuoj.cn:81/.git/之后出现源码查看index.php<?php//包含外部文件'flag.php',可能包含变量$flaginclude'flag.php';//初始化三个变量$yds="dog";//$yd......
  • DC7渗透报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC7192.168.152.138详细测试流程1、发现测试目标直接就给出来了2、信息收集3、漏洞利用访问80端口,作者提示用字典暴力破解是不可以的,得要跳出思维限制根据下面的作者信息,到github上面搜索发现了数据库配置文件登录后台失败、......
  • DC9渗透报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC9192.168.152.140详细测试流程1、发现测试目标2、信息收集3、漏洞利用在search参数那里对sql进行FUZZ,发现存在sql注入保存原始数据包,直接放入到sqlmap当中进行执行//测试SQL注入,判断当前数据库,同时是否为DBApythonsqlmap.......
  • DC8渗透报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC8192.168.152.139详细测试流程1、发现测试目标2、信息收集3、漏洞利用sqlmap-uhttp://192.168.152.139?nid=1--random-agent--level3--risk3--current-db--is-dba--batch–dbs发现不是dba有2个数据库然后逐步报......
  • DC2靶机渗透报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫描全端口3、漏洞利用开放一个80......