vulnhub通关-2 DC-2(含靶场资源)

文章目录

  • 一、环境搭建
    • 1.环境描述
      • 靶场描述
      • 题目表述概括(目标)
    • 2.靶场下载
      • 下载地址
    • 3.环境启动
  • 二、渗透靶场
    • 1.信息收集:寻找靶机IP
      • 分析
      • nmap扫描存活主机
    • 2.信息收集:服务和端口探测
      • 命令解析
    • 3.访问Web
      • 跳转问题
      • 解决办法
      • hosts文件路径
      • 发现flag1
    • 4.cewl 密码字典生成
      • 用法
    • 5. whatweb判断有无web模板
      • 发现模板
    • 6.wpscan渗透测试
      • 工具简介
      • 枚举用户
      • 爆破密码
    • 7.登录Web
      • dirb扫描登录页
      • 发现flag2
        • 分析
    • 8.ssh连接
      • 注意
      • 分析
      • 发现flag3
    • 9.权限提升
      • 查看现有权限
      • 发现与分析
      • BASH_CMDS简介
      • 发现flag4
      • 查看sudo可以使用的权限
      • 用git进行提权
      • 发现flag5
  • 三、相关资源

一、环境搭建

1.环境描述

靶场描述

Much like DC-1, DC-2 is another purposely built vulnerable lab for the
purpose of gaining experience in the world of penetration testing.

As with the original DC-1, it’s designed with beginners in mind.

Linux skills and familiarity with the Linux command line are a must,
as is some experience with basic penetration testing tools.

Just like with DC-1, there are five flags including the final flag.

And again, just like with DC-1, the flags are important for beginners,
but not so important for those who have experience.

In short, the only flag that really counts, is the final flag.

For beginners, Google is your friend. Well, apart from all the privacy
concerns etc etc.

I haven’t explored all the ways to achieve root, as I scrapped the
previous version I had been working on, and started completely fresh
apart from the base OS install.

题目表述概括(目标)

解释:DC2和DC1一样,找到5个flag

2.靶场下载

下载地址

https://www.vulnhub.com/entry/dc-2,311/

在这里插入图片描述

3.环境启动

1.解压文件
在这里插入图片描述
2.在VMware中打开ova文件
在这里插入图片描述

3.接下来选择你想导入的路径,进行导入即可
在这里插入图片描述
4.注意 遇到这种报错可以忽略,点击重试继续导入
在这里插入图片描述

5.开启DC-2后,显示出登录界面就证明环境基本搭建好了
在这里插入图片描述

6.网络设置,要与攻击机kali在同一网段,要么都用NAT模式,要么都用桥接模式(我这里用是是NAT模式)
在这里插入图片描述
在这里插入图片描述

二、渗透靶场

1.信息收集:寻找靶机IP

分析

NAT网段在192.168.1.0/24,所以扫描此网段

nmap扫描存活主机

nmap -sP 192.168.1.0/24

在这里插入图片描述

2.信息收集:服务和端口探测

nmap -sV -p- -T5 192.168.1.103

命令解析

  • -sV 探测详情信息
  • -p- 探测所有端口
  • -T5 加线程 加快扫描速度

在这里插入图片描述

3.访问Web

在这里插入图片描述

跳转问题

使用IP地址访问后,发现跳转到http://dc-2
在这里插入图片描述

解决办法

在hosts文件写入对应关系

hosts文件路径

/etc/hosts

在这里插入图片描述

在这里插入图片描述
再次访问
在这里插入图片描述

发现flag1

在这里插入图片描述
提示我们要用cewl工具进行密码字典的生成

4.cewl 密码字典生成

先按提示生成一份密码字典文件备用

用法

cewl [目标地址] > [要生成的字典文件名]

cewl http://dc-2 > 1.txt

在这里插入图片描述

5. whatweb判断有无web模板

在这里插入图片描述

发现模板

发现模板是WordPress 版本号4.7.10

6.wpscan渗透测试

工具简介

WPScan是一个开源的网络安全工具,专门用于发现WordPress网站中的安全漏洞。

枚举用户

wpscan --url http://dc-2 -e u

命令解析

  • –url 目标地址
  • -e u e是–enumerate的简写 加上参数u用于枚举用户

在这里插入图片描述
在这里插入图片描述
枚举出两个用户jerry和tom

爆破密码

使用生成的字典尝试爆破出密码

wpscan --url http://dc-2 --passwords 1.txt

命令解析

  • –url 指定目标
  • –passwords 爆破密码模式
  • 1.txt 爆破密码所用字典文件

在这里插入图片描述
在这里插入图片描述
成功爆破到用户名和密码

[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient

7.登录Web

dirb扫描登录页

在这里插入图片描述

发现flag2

在这里插入图片描述
提示从另外一个点进入

分析

通过另外一个点联想到扫出来的服务还有ssh,现在账号密码都有了尝试连接

8.ssh连接

在这里插入图片描述
在这里插入图片描述

注意

因为此ssh不是默认端口,连接时记得加上端口号

分析

测试后发现:jerry用户的ssh是拒绝登录的,tom可以正常登录

发现flag3

在这里插入图片描述
在这里插入图片描述
这个提示貌似没什么用…

9.权限提升

查看现有权限

在这里插入图片描述

在这里插入图片描述
命令解析:
因为可执行命令存在环境变量中,所以查看环境变量路径下的文件

发现与分析

  • 只有4个命令可以使用,没有sudo超级管理权限,考虑切换用户

  • 但切换用户需要su命令

  • 在这里用列表元素执行/bin/sh来绕过rbash

在这里插入图片描述

BASH_CMDS简介

BASH_CMD通常不是一个标准的环境变量。不过,如果你在某些脚本或配置文件中看到BASH_CMD,它可能是一个自定义的环境变量用于存储一个bash命令或者命令的路径。这个变量的具体含义和用途取决于它在脚本或配置中的上下文。

在这里插入图片描述
命令解释:
export 用于添加环境变量,su在/bin目录下,所以添加/bin目录

发现flag4

在这里插入图片描述
提示用git提权

查看sudo可以使用的权限

在这里插入图片描述

用git进行提权

让sudo在git中处于等在状态,再套一层/bin/sh 即可
在这里插入图片描述

在这里插入图片描述

发现flag5

在这里插入图片描述

三、相关资源

https://www.vulnhub.com/entry/dc-2,311/

最后,附上博主总结的此关提权思维导图
在这里插入图片描述
链接:https://pan.baidu.com/s/1PXGzwno4KdEKoCPCF5DXlA
提取码:pqrq
–来自百度网盘超级会员V1的分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/363919.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

js 设置、获取、删除标签属性以及H5自定义属性

1. 设置标签属性 使用setAttribute()(‘属性名’, ‘属性值’)方法可以添加、修改、删除属性。   下面的demo是为input添加、修改、删除value属性&#xff1a; 1.1. HTML <input type"text" class"input"> <input type"text" class…

【数据结构(C语言)】树、二叉树详解

目录 文章目录 前言 一、树的概念及结构 1.1 树的概念 1.2 树的相关概念 1.3 树的表示 1.4 树在实际中的运用 二、二叉树的概念及结构 2.1 二叉树的概念 2.2 二叉树的基本形态 ​编辑2.3 特殊的二叉树 2.4 二叉树的性质 2.5 二叉树的存储结构 三、二叉树的顺序结…

【C语言】数组的应用:三子棋游戏

由于代码较长&#xff0c;为了增加可读性&#xff0c;我们把代码分别写到game.h&#xff0c;game.c&#xff0c;test.c&#xff0c;里面&#xff0c;其中game.h用来声明函数&#xff0c;实现函数功能的代码在game.c&#xff0c;测试游戏的代码在test.c 为了方便后续的更改&…

使用 ChatGPT 为生物信息学初学者赋能

论文&#xff1a;Empowering Beginners in Bioinformatics with ChatGPT. 2023 对于生信初学者而言&#xff0c;最大的困难是身边没有经验丰富的人给予指导。而ChatGTP的出现可能改变这一现状&#xff0c;学生可以自己作为导师&#xff0c;指导ChatGPT完成数据分析工作。 众所周…

Kotlin中的内置函数-apply、let

在使用Kotlin的过程中会经常用到其内置函数&#xff0c;包括apply&#xff0c;let&#xff0c;run&#xff0c;with&#xff0c;also&#xff0c;takeIf,takeUnless函数等&#xff0c;想要更好熟悉Kotlin&#xff0c;这些函数必须烂熟于心&#xff0c;接下来让我们来逐步了解&a…

ubuntu16.04环境轻松安装和应用opencv4.9.0(基于源码编译)

目录 一、环境准备 1、安装cmake 2、安装依赖 3、从github上下载opencv4.9.0.zip 二、安装opencv4.9.0 1、解压4.9.0.zip 2、进入build目录编译 3、安装编译好的相关库 4、修改opencv配置文件并使其生效 5、添加PKG_CONFIG路径&#xff0c;并使其生效 三、opencv环境…

linux安装docker-compose

1:安装 在这里 下载&#xff0c;解压后得到docker-compose文件&#xff0c;放在某个目录后在/etc/profile中配置&#xff0c;我这里如下&#xff1a; 接着执行docker-compose version验证&#xff0c;是否成功&#xff1a; [elklocalhost ~]$ docker-compose version docker…

(2)SpringBoot学习——芋道源码

Spring Boot 的自动配置 1.概述 EmbeddedWebServerFactoryCustomizerAutoConfiguration 类 Configuration // <1.1> ConditionalOnWebApplication // <2.1> EnableConfigurationProperties(ServerProperties.class) // <3.1> public class EmbeddedWebSe…

SV-9032 机架式ip网络采播器

SV-9032是深圳锐科达电子有限公司的一款机架式网络采播器&#xff0c;具有10/100M以太网接口&#xff0c;后面板上有一组AUX音源输入和一组6.35mm接口的麦克风输入&#xff0c;可以直接连接音源输出设备或麦克风&#xff0c;将采集音源编码后发送至网络播放终端上。同时还具有三…

了解 WebSocket 和 TCP :有何不同

WebSocket — 双向通讯的艺术 简要概述 WebSocket 代表着WebSocket通讯协议&#xff0c;提供了一条用于客户端和服务器间实现实时、双向、全双工通信的渠道。在WebSocket引入之前&#xff0c;网页应用的数据更新依赖于频繁的轮询&#xff0c;这种做法不仅效率低下&#xff0c;…

Web实战丨基于Django的简单网页计数器

文章目录 写在前面Django简介主要程序运行结果系列文章写在后面 写在前面 本期内容 基于django的简单网页计数器 所需环境 pythonpycharm或vscodedjango 下载地址 https://download.csdn.net/download/m0_68111267/88795604 Django简介 Django 是一个用 Python 编写的高…

第十四届蓝桥杯大赛软件赛省赛(C/C++ 大学B组)题解

尝试再做一次&#xff0c;我记得还是有点难&#xff0c;我会尽量多写一点解析&#xff0c;尽量让基础比较弱的友友也能看懂&#xff0c;希望能给你带来帮助 目录 1. 日期统计 题目描述 解题思路 具体代码 2. 01 串的熵 题目描述 解题思路 具体代码 3. 冶炼金属 题目…

正点原子--STM32中断系统学习笔记(2)

引言 上篇帖子STM32中断系统学习笔记(1)是理论&#xff0c;这篇帖子开始实战&#xff0c;目标是通过按键实现LED的控制。 1.工程建立 以正点原子HAL库 实验1 跑马灯实验为基础&#xff0c;复制工程&#xff0c;在“Drivers--BSP”目录下建立EXTI文件夹&#xff0c;并创建ext…

2024美国大学生数学建模竞赛A-F题完整思路+配套代码数据+后续高质量参考论文更新

The Mathematical Contest in Modeling (MCM) The Interdisciplinary Contest in Modeling (ICM) 24美赛【完整每问手把手详细思路可修改50页多种思路版本word版保奖论文】配套升级求解代码可视化图表 美赛A-F题完整版获取见文末 下文包含&#xff1a;2024美国大学生数学建模…

美区或其他外区Appstore账号AppleID注册教程,简单快速,苹果必备!

▍前言 现在越来越多的APP在国区APPstore下架&#xff0c;如果想有更好的使用体验&#xff0c;不得不去外区下载APP&#xff0c;那就需要一个外区的apple id&#xff0c;注册也很简单&#xff0c;今天大鹏通过电脑ipad给大家注册一个&#xff0c;建议大家直接使用iPhone或者iPa…

JVM性能分析工具——Arthas及火焰图的使用

Arthas的使用 Arthas常用命令Arthas的安装Linux压测工具Apache Bench安装火焰图的使用火焰图如何分析火焰图的互动 Arthas常用命令 help &#xff1a;查看所有命令dashboard &#xff1a;仪表板&#xff0c;查看线程的CPU信息等heapdump &#xff1a;不同类对象占用内存比重&a…

【微服务核心】Spring Cloud

文章目录 1. 简介2. 微服务项目搭建2.1 父工程2.2 提供者子工程2.3 热部署配置2.4 消费者子工程2.5 项目重构 3. 服务注册与发现3.1 Eureka 服务注册与发现3.1.1 单机版工程搭建3.1.2 单机版改集群版3.1.3 服务发现3.1.4 保护模式 3.2 ZooKeeper 服务注册与发现3.3 Consul 服务…

【五】【C++】类与对象(三)

const只读 在 C 中&#xff0c;const 关键字用于声明一个变量为常量&#xff0c;意味着一旦被初始化之后&#xff0c;它的值就不能被改变。 声明常量&#xff1a; 使用 const 关键字可以声明变量为常量。这意味着这个变量的值不能被修改。 const int MAX_SIZE 100; 指针与…

【江科大】STM32:MPU6050介绍

文章目录 MPU6050介绍结构图MPU6050参数硬件电路模块内部结构框图数据帧格式寄存器地址 MPU6050介绍 MPU6050是一个6轴姿态传感器&#xff0c;可以测量芯片自身X、Y、Z轴的加速度、角速度参数&#xff0c;通过数据融合&#xff0c;可进一步得到姿态角&#xff0c;常应用于平衡…

【智慧工业】东胜物联定位与跟踪解决方案,为方案商提供蓝牙网关、信标等物联网智能硬件设备

利用东胜物联的蓝牙网关我们的合作伙伴在德国的建筑工地成功实施了基于物联网蓝牙的员工出勤和跟踪管理解决方案&#xff0c;该解决方案简化了员工时间表并增强了工作流程&#xff0c;为经理和主管提供了更多时间来专注于项目洞察&#xff0c;并提高了员工的效率、绩效和生产力…
最新文章