Vulnhub靶机实战(二):DC-2

地址:https://www.vulnhub.com/entry/dc-2,311/
描述与DC-1一样,DC-2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。与原始DC-1一样,它在设计时就考虑了初学者。必须具备Linux技能并熟悉Linux命令行,以及一些基本渗透测试工具的经验。与DC-1一样,共有五个标志,包括最终标志。同样,就像DC-1一样,标志对于初学者来说很重要,但对有经验的人则不那么重要。简而言之,真正重要的唯一标志是最终标志。对于初学者来说,Google是您的朋友。
技术信息DC-2是基于Debian 32位构建的VirtualBox VM,因此在大多数PC上运行它应该没有问题。尽管我尚未在VMware环境中对其进行测试,但它也应该可以工作。当前已将其配置为桥接网络,但是可以进行更改以满足您的要求。为DHCP配置了网络。安装很简单-下载它,解压缩,然后将其导入VirtualBox即可。请注意,您需要将渗透测试设备上的主机文件设置为以下内容:192.168.0.145 dc-2显然,将192.168.0.145替换为DC-2的实际IP地址。它将使生活变得更加简单(如果没有它,某些CMS可能无法工作)。如果您不确定如何执行此操作,请参见此处的说明。

开始拿flag
肯定是要先扫描IP了,依旧是使用Nmap
Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2

只扫描到了80端口,浏览器打开页面来进一步收集信息,页面上已经说明了这是一个wordpress站点。
Vulnhub靶机实战(二):DC-2
直接可以得到一个flagVulnhub靶机实战(二):DC-2

找不到有用信息了,用WPScan扫描一下吧简要介绍一下,WPScan是一款针对wordpress的安全扫描软件;WPScan可以扫描出wordpress的版本,主题,插件,后台用户以及**后台用户密码等
Vulnhub靶机实战(二):DC-2

找到三个用户admin、tom、jerry
Vulnhub靶机实战(二):DC-2

利用cewl从网站中抓取单词生成密码字典
Vulnhub靶机实战(二):DC-2

再利用wpscan暴力**密码,也可以用hydra来暴破。
Vulnhub靶机实战(二):DC-2

得到了jerry和tom两个用户的密码
Vulnhub靶机实战(二):DC-2

登陆后台Vulnhub靶机实战(二):DC-2

找到flag2
Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2

放弃WordPress,开始从ssh着手,利用得到了两个用户名及密码尝试登录ssh,最后tom账号成功登录。但是得到的不是bash shell,很多命令用不了,而且无法修改环境变量。
Vulnhub靶机实战(二):DC-2

在用户家目录下找到flag3
Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2

poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.(可怜的老汤姆总是在追求杰瑞。也许他应该为他所造成的压力而道歉。)

用vi的:set shell=/bin/bash
: shell
之后 export -p 查看发现PATH变量可以写入
export PATH=$PATH:/bin/

Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2

这样就可以使用全部命令了,查看/etc/passwd发现除了tom还有jerry,利用之前得到的信息切换jerry看看Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2

提示使用git命令提权
Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2
Vulnhub靶机实战(二):DC-2

5个flag全部找到!