目录

一、DC-2靶机搭建

二、收集信息。

三、访问80端口,发现超时。

1、修改hosts文件

2、访问http://dc-2成功。

​四、目录扫描,拿到重要信息。

1、使用kali自带工具dirb,扫描靶场目录。

2、尝试暴力破解

五、拿到shell

六、提权

结尾:


一、DC-2靶机搭建

DC: 2 ~ VulnHubhttps://www.vulnhub.com/entry/dc-2,311/点击上方链接,下载DC4.zip(第二个)并解压,VMware打开虚拟机,找到dc-2镜像。

或者双击解压出来的DC-2.ova,自动导入到VMware中。

二、收集信息。

1、找到DC-2的IP地址

使用kali linux(桥接,因为dc靶机也是桥接!) 自带工具nmap扫描物理主机网段。

找到DC-2的ip地址。

2、扫描DC-2靶机开放了那些端口,以及端口的详细信息。

可见开放了80端口和7744端口

可见80http服务,7744是ssh端口。

三、访问80端口,发现超时。

经过测试,必须以dc-2的域名的方式去访问。

1、修改hosts文件

所以打开C:/windows/system32/drivers/etc/hosts文件进行IP地址和域名绑定。(如果不能保存,请切换到administrator用户,进行修改。)

2、访问http://dc-2成功。

发现dc-2靶机web页面上,有很多单词。(第四步有用)

四、目录扫描,拿到重要信息。

1、使用kali自带工具dirb,扫描靶场目录。

可见发现wp-admin,尝试访问。

2、尝试暴力破解

1、修改kali文件/etc/hosts文件,绑定域名。

使用cewl http://dc-2 -w pwd.txt 把网页上的英文字母下载下来生成pwd.txt密码字典(自动去重)

2、使用wpscan --url dc-2 --enumerate 扫描登录用户

发现三个网页登录用户,admin、jerry、tom

3、把admin、jerry、tom三个用户写入到user.txt(用户字典)

4、使用 wpscan --url http://dc-2 -U user.txt -P out.txt 暴力破解(也可使用工具hydra)

发现jerry用户的密码:adipiscing      tom用户的密码:parturient

五、拿到shell

拿到用户和密码之后,第一时间想能不能ssh登录。

刚好在第一步信息收集中,我们发现靶机开放了ssh7744端口。

尝试以jerry用户登录,失败!

尝试以tom用户登录,成功!

六、提权

起初使用任何命令,发现权限很低。

后来发现是靶机DC-2,环境变量有问题。

使用export查看变量 受限shell是LinuxShell限制一些bash shell中的功能

compgen -c

使用vi命令,打开vi编辑器,然后在vi中获取一个新的shell

:set shell=/bin/bash

:shell

添加环境变量

export PATH='/usr/sbin:/usr/bin:/sbin:/bin'

尝试sudo提权、SUID提权、/etc/passwd 、/etc/crontab、隐藏文件提权都不行。

所以现在尝试切换到jerry用户。

首先sudo提权

发现git提权。

sudo git -p help config
!/bin/sh

使用whoami命令

可见登录用户为root,说明提权成功。

结尾:

别在树下徘徊,别在雨中沉思,别在黑暗中落泪。向前看,不要回头,只要你勇于面对抬起头来,就会发现,分数的阴霾不过是短暂的雨季。向前看,还有一片明亮的天,不会使人感到彷徨。

好了今天的DC-2靶机渗透测试到此结束了。

希望大家能从中学习到新东西。

水平有限,忘大家海涵。

DC-2靶机渗透测试流程相关推荐

  1. 第18节 渗透测试流程和简单案例

    渗透测试流程和简单案例 1渗透测试概述 2渗透测试大致流程 3简单实验 3.1扫描 3.2利用共享服务端口445漏洞之IPC$ 3.3修改用户名增加暴力破解难度的方式 3.4暴力破解密码 3.5漏洞利 ...

  2. 靶机渗透测试(covfefe)

    靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...

  3. 靶机渗透测试(Tre: 1)

    靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...

  4. CH4INRULZ靶机渗透测试

    CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...

  5. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  6. 靶机渗透测试(unknowndevice64: 1)

    靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...

  7. 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程

    目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...

  8. 渗透测试流程(单台服务器)

    渗透测试流程(单台服务器) 转载于:https://www.cnblogs.com/sky--/p/5781432.html

  9. 渗透测试入门17之一次完整的渗透测试流程

    一次完整的渗透测试流程 目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现 ...

最新文章

  1. 《Unity着色器和屏幕特效开发秘笈》—— 3.4 创建BlinnPhong高光类型
  2. [AngularJS] “多重路由”嵌套模块——AngularJS“路由”嵌套学习资料教程
  3. MySQL参数调优[转载]
  4. 新JSON绑定库JSON-B发布公开预览版
  5. 推荐一个IT老鸟肝了2月有余的免费开源WPF企业级开发框架
  6. CVX学习笔记(转载
  7. laravel wherehas 替换表前缀_AB(罗克韦尔)PLC如何快速创建Logix5000变量表
  8. linux进程及作业管理实验,Linux 进程及作业管理(一)
  9. 《R语言机器学习:实用案例分析》——1.3节使用函数
  10. Node组件——Express简介
  11. php mysql 设置字符_php mysql字符集设置方法
  12. catv系统主要有哪三部分组成_有线电视系统,看完电力工程技术专家分析,顿时学会了,太经典...
  13. I2C驱动12864液晶模块程序分享ARDUINO UNO
  14. 2014年IT互联网行业薪酬待遇
  15. IDEA快捷键以及和win10系统冲突
  16. 机器学习入门系列05,Classification: Probabilistic Generative Model(分类:概率生成模型)
  17. app被Rejected 的各种原因翻译
  18. 爬虫2021广东省普通专升本各院校专业招生计划汇总表
  19. 施努卡:机器人视觉传感器原理(视觉传感器公司)
  20. 基于STM32单片机环境光强度检测系统光敏电阻LCD1602

热门文章

  1. 《笑着离开惠普》读书笔记之用制度来规范各级员工的行为
  2. PMP项目管理的前路
  3. 网站建设最终目标之网站盈利定位
  4. 第四次作业:《财务决策与分析》——财务报表的逻辑架构(慕课组)
  5. javaweb JAVA JSP医院药品管理系统 JSP药品进销存系统 JSP医药进销存系统 JSP医药销售管理系统
  6. unittest框架知识总结
  7. [RPI2]wiringPi驱动5110
  8. 当前对计算机专业人才的要求,高校计算机专业人才培养方法论文
  9. Processing是什么?
  10. 李文星家属起诉BOSS直聘索赔230万;乐视网又停牌;余承东否认华为推区块链手机丨价值早报