目录
7. 攻击路径总结
靶场下载地址:https://www.vulnhub.com/entry/dc-2,311/
1. 侦查
1.1 收集目标网络信息:IP地址
启动靶机后,没有提供IP地址, 需要自己扫描获取
由于攻击机和靶机在同一个C段,可以扫描ARP协议获取IP地址
1.2 主动扫描:扫描IP地址段
扫描端口和服务,发现80/http和7744/ssh
1.3 主动扫描:字典扫描
扫描目录,发现网站是wordpress
访问http://10.58.81.141/,会301跳转到http://dc-2/,但域名无法解析
在/etc/hosts中添加域名解析后,成功打开http://dc-2/
1.4 搜索目标网站
浏览网站,发现靶机作者提示使用cewl进行信息收集
使用cewl收集到一批字典
3. 初始访问
3.1 有效账户:默认账户
3.2 有效账户:默认账户
4. 执行
4.1 命令和脚本解释器:Unix Shell
6. 权限提升
6.1 有效账户:默认账户
6.2 滥用特权控制机制:Sudo和Sudo缓存
7. 攻击路径总结
原文始发于微信公众号(OneMoreThink):攻防靶场(23):DC-2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论