攻防靶场(23):DC-2

admin 2024年10月28日09:16:38评论14 views字数 926阅读3分5秒阅读模式

目录

1. 侦查
    1.1 收集目标网络信息:IP地址
    1.2 主动扫描:扫描IP地址段
    1.3 主动扫描:字典扫描
    1.4 搜索目标网站
3. 初始访问
    3.1 有效账户:默认账户
    3.2 有效账户:默认账户
4. 执行
    4.1 命令和脚本解释器:Unix Shell
6. 权限提升
    6.1 有效账户:默认账户
    6.2 滥用特权控制机制:Sudo和Sudo缓存

7. 攻击路径总结

靶场下载地址:https://www.vulnhub.com/entry/dc-2,311/

1. 侦查

1.1 收集目标网络信息:IP地址

启动靶机后,没有提供IP地址, 需要自己扫描获取

攻防靶场(23):DC-2

由于攻击机和靶机在同一个C段,可以扫描ARP协议获取IP地址

攻防靶场(23):DC-2

1.2 主动扫描:扫描IP地址段

扫描端口和服务,发现80/http和7744/ssh

攻防靶场(23):DC-2

1.3 主动扫描:字典扫描

扫描目录,发现网站是wordpress

攻防靶场(23):DC-2

访问http://10.58.81.141/,会301跳转到http://dc-2/,但域名无法解析

攻防靶场(23):DC-2

在/etc/hosts中添加域名解析后,成功打开http://dc-2/

攻防靶场(23):DC-2

攻防靶场(23):DC-2

1.4 搜索目标网站

浏览网站,发现靶机作者提示使用cewl进行信息收集

攻防靶场(23):DC-2

使用cewl收集到一批字典

攻防靶场(23):DC-2

3. 初始访问

3.1 有效账户:默认账户

将cewl收集的字典作为密码,结合wpscan扫描到的帐号进行爆破,获得2个WordPress的有效账户
攻防靶场(23):DC-2
攻防靶场(23):DC-2

3.2 有效账户:默认账户

密码喷洒攻击,将有效账户在SSH平台尝试登录,获得tom用户的权限
攻防靶场(23):DC-2

4. 执行

4.1 命令和脚本解释器:Unix Shell

当前是受限环境,能使用的命令只有less、ls、scp、vi
攻防靶场(23):DC-2
其中less、scp、vi均可用于受限hsell逃逸,但只有vi逃逸成功
攻防靶场(23):DC-2
攻防靶场(23):DC-2

6. 权限提升

6.1 有效账户:默认账户

前面WordPress的jerry账户,虽然不能登录SSH,但在SSH中能su切换过去
攻防靶场(23):DC-2

6.2 滥用特权控制机制:Sudo和Sudo缓存

jerry用户能以root权限执行git命令,而该命令可用于提权,从而获得root权限
攻防靶场(23):DC-2
攻防靶场(23):DC-2

7. 攻击路径总结

公众号后台回复“20241027”获取思维导图的.xmind源文件
攻防靶场(23):DC-2

原文始发于微信公众号(OneMoreThink):攻防靶场(23):DC-2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日09:16:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防靶场(23):DC-2https://cn-sec.com/archives/3322125.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息