DC-2打靶机步骤
2022-6-7 17:57:46 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

2022年5月27日星期四

环境:kali Linux(10.9.28.45)、DC-2靶机(10.9.28.18)、Windows 7 SP1(10.9.28.131)

需要修改本机的dns解析才能访问到DC-2的web

v2-388a50b787fe8347729c99d213a10e4b_b.jpg

范围确定

根据作者描述,这个靶机一共有5个flags

v2-ff3820fdad9cdb545fdaaa72a4ccf951_b.jpg

在虚拟机选项中查看mac地址确定IP

v2-657e7444435e111b1d2f32305fef3f16_b.jpg

信息收集

Nmap扫描端口

v2-0618d59cf63863aca60a112020c22e6c_b.jpg

目标开放了80端口,访问目标网站

v2-d64794e0f269306208ec1cdabe790ba1_b.jpg

使用wapplyzer查看目标网站的详细信息,CMS是WordPress,后端语言是PHP

v2-015ce419e68cde4845e1eff75877c925_b.jpg

使用wpscan扫描,-e u 扫描可能存在的用户名

v2-3f5b1c05737583b71da593f17ae44404_b.jpg

存在3个用户

v2-2888a7d55ff32c48b61dd7b668521f6a_b.jpg

把用户名存到一个文件中

v2-46702f9d104c7e3e90e2e8f154147f95_b.jpg

Dirsearch扫描目录

v2-c81260d24cc5b6ce5950b0683e25daa5_b.jpg

漏洞挖掘

Flag1就在网站上,提示常规字典可能不管用,需要使用cewl,下一个flag在登录后

v2-14762c1992b9356228bf6d24f3cc55e0_b.jpg

使用cewl生成密码字典

v2-32817a4cc91825a273970c38cfd0dc33_b.jpg

根据dirsearch扫描的目录,访问此页面

v2-83bd7bb12cb54f36912f1d93c4beb41e_b.jpg

可以尝试爆破

随便输入一个账密,使用BP抓包

v2-a0a18ecb417c4010c244817148c4563c_b.jpg

然后发送到intruder,使用Cluster bomb,把log和pwd设置为变量

v2-251d1d1e609af82b8a334685e0042e78_b.jpg

在payload set 1里导入用户字典

v2-4e42f07c28bf36fb930decd89ebdfbbc_b.jpg

在payload set 2里导入密码字典

v2-61d3b10954f364e2abc94e4e4276cbe7_b.jpg

得到tom和jerry的密码

v2-a1ca81b22b968617a30276de0ba1c5ae_b.jpg

漏洞利用

分别登录,在jerry账户中发现flag2

v2-88a24fa88429f03b02cc4d3cdcd0b6b0_b.jpg

Flag2提示需要另一种方法

v2-f79893f18b1d0ae7d5b6dc943675c7df_b.jpg

再扫描一遍全部端口,发现7744

v2-8ebdbc5cb983449548e62cde3129b488_b.jpg

加上-sV再扫一遍,发现这个端口是ssh端口

v2-8b88eae28334069540fef99276920fe8_b.jpg

尝试使用用户字典和密码字典爆破一下ssh

使用hydra,两个写法都行

v2-24546731cdfd75af7844d88fd436db8a_b.jpgv2-6fae0242aec3cc4079371e1816f2350b_b.jpg

等待后爆出tom

v2-8364c1a525eb6a35cc6bf0f08265e794_b.jpg

用tom登录

v2-59cba70b18f427acddae3db086ffdc23_b.jpg

找到flag3

v2-cd78e0dc0632924b7d5a782a2442b457_b.jpg

但是这里限制了许多命令,只能用vi打开,提示su到jerry

v2-d530b32666df958ef46e07b61adc0e58_b.jpg

但是su用不了,还得绕过命令限制,输入这三条命令

v2-fcc17543258848387928d8a1f5671464_b.jpg

Su到Jerry使用Jerry的密码

v2-aa96069a669200da40d39194352b915c_b.jpg

找到flag4,提示没有提示

v2-78903996e47cb77a7597936016ba2750_b.jpg

权限提升

查看家目录的隐藏文件,但没有什么有用信息

v2-fcf30ae6f289ca82054ea0909a2674ca_b.jpg

查看sudo -l,能无密码执行git

v2-4ed6c8e54d31ff4f91649dae7a22d57c_b.jpg

把字体放大,执行以下命令

v2-a51d26ec6693308b0befb33eed398b80_b.jpg

输入!/bin/bash即可切换到root用户

v2-2f5810f4ce2fd667ab58711b10a68941_b.jpg

进入家目录查看final-flag

v2-196388c189c52baad13eafd6c6747f07_b.jpg


文章来源: https://www.freebuf.com/articles/web/334872.html
如有侵权请联系:admin#unsafe.sh