网站建设与管理名词解释,猎豹加速器,建设网站广告语,网络推广培训视频Vulnhub-DC-2实战靶场 https://blog.csdn.net/ierciyuan/article/details/127560871
这次试试DC-2#xff0c;目标是找到官方设置的5个flag。
一. 环境搭建
1. 准备工具
虚拟机Kali#xff1a;
自备#xff0c;我的kali的IP为192.168.3.129
靶场机#xff1a;
https…Vulnhub-DC-2实战靶场 https://blog.csdn.net/ierciyuan/article/details/127560871
这次试试DC-2目标是找到官方设置的5个flag。
一. 环境搭建
1. 准备工具
虚拟机Kali
自备我的kali的IP为192.168.3.129
靶场机
https://download.vulnhub.com/dc/DC-2.zip
2.靶场准备
修改网络适配器为网桥模式
二.渗透过程
1.主机发现
Nmap扫描Nat网段通过排除法可得到靶机IP为192.168.3.207
namp -sP 192.168.3.2072.端口扫描
Nmap扫描目标靶机开放的端口 namp -A -p- 192.168.3.207这次得到的信息就多了发现靶机开放了80端口http服务同时开放了ssh服务不过是7744端口。
3.网页信息收集flag1
直接在kali访问目标http://192.168.111.145结果失败了无法查看: 根据提示的信息发现目标进行了重定向需要修改本地hosts文件进行DNS解析 ··· vim /etc/hosts #编辑hosts文件
192.168.111.145 dc-2 #添加域名
··· vim /etc/hosts #编辑hosts文件 192.168.3.207 dc-2 #添加域名 ··· 4.cewl工具爬取网站密码
根据flag1的提示我们‘需要cewl与更多的密码’应该是使用cewl对目标网站生成密码字典
5.wpscan提取用户
既然以及得到了密码字典那么下一步就是要找到用户使用kali自带的wpscan工具对目标进行用户扫描
wpscan --url http://dc-2/ -e u #-e枚举u用户可以得到三个用户admin、jerry和tom。
6.wpscan爆破用户密码
将得到的用户写入字典user同时利用wpscan与之前的pass字典匹配爆破用户密码
wpscan --url http://dc-2/ -e -U /root/user.txt -P /root/pass.txt成功爆出了用户密码 jerryadipiscing tomparturient 7.dirsearch目录扫描
使用dirsearch扫描目录发现http://dc-2/wp-admin/登录界面
dirsearch -u http://dc-2 -x 403,404,5008.登录wpflag2 使用刚刚的用户密码登录wordpress 再使用另一个用户登录结果空空的什么都没有
9.ssh连接
进入wp后可以利用shell脚本木马上线但根据flag2提示‘如果不能利用wp但可以尝试其他途径’结合之前扫出来的ssh服务及端口那下一步很明显是利用ssh了。 使用用户密码尝试ssh连接jerry用户连接失败
10.rbash绕过flag3
使用tom用户ssh连接后发现目标设置了rbash限制导致大部分命令无法使用不能查看flag3 测试了一下 ‘vi’可以使用那利用vi进行rbash绕过首先vi建立一个文本文本内输入‘set shell/bin/bash’再输入‘shell’确认后自动退出最后输入‘export PATH$PATH:/bin/即可完成rbash绕过 并且成功拿到了flag3