看完这篇 教你玩转渗透测试靶机vulnhub——DC2

2023-10-30

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

DC-2 和DC-1 差不多 还是需要找到5个flag

Vulnhub靶机下载:

官网地址:https : //download.vulnhub.com/dc/DC-2.zip

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.18

使用命令:nmap -sS -sV -A -n 172.16.5.18

在这里插入图片描述
就开了一个80端口,直接访问 发现没有!! 后面才知道是需要改hosts文件
在这里插入图片描述
vim /etc/hosts 打开hosts配置文件,然后重启一下服务 然后就可以正常访问了。
在这里插入图片描述

/etc/init.d/networking restart  #重启服务

在这里插入图片描述
找到flag1 他提示我们使用cewl工具(一个字典生成工具)
在这里插入图片描述
cewl具体使用可以参考:https://www.codercto.com/a/44828.html

那么既然我们有了密码 我们还需要知道用户名使用wpscan 这个工具
使用命令:wpscan --url http://dc-2/ -e
在这里插入图片描述
发现了三个用户 分别 admin,jerry,tom 新建一个字典放这三个用户准备爆破。
在这里插入图片描述

②:暴力破解:

使用dirb 扫登入后台 dirb 172.16.5.18
在这里插入图片描述
第一个/wp-admin/ 就是登入的后台 直接访问 发现是wordpress
在这里插入图片描述
接下来就使用wpscan 进行暴力破解,出现 [SUCCESS]标识的就是账号密码
在这里插入图片描述
在这里插入图片描述

④:登入后台:

账号密码分别是:jerryadipiscingtomparturient 进行登入!
在这里插入图片描述
在这里插入图片描述
也尝试tom账户 发现并没有什么可用的信息,这里给的提示感觉也没啥可以利用的信息了,换一个思路 看看还有没有别的端口。

再次使用nmap 扫所有的端口 发现了一个7744的端口 而且开的是ssh 服务。
在这里插入图片描述
直接远程登入ssh: ssh tom@172.16.5.18 -p 7744
在这里插入图片描述
发现了flag3 但是 显示not found 使用vi 看看 里面有提示:切换杰瑞用户?!
在这里插入图片描述
在这里插入图片描述

⑤:PATH环境变量:

需要设置一个环境变量:export PATH=$PATH:/bin/export PATH=$PATH:/user/bin 然后就可以查看etc/passwd
在这里插入图片描述

⑥:GIT 提权:

根据刚刚的提示他应该让我们切换杰瑞用户,还是没有权限
在这里插入图片描述
但是在flag4.txt 中提示我们使用git 提权!!
在这里插入图片描述

sudo git -p help config

在这里插入图片描述
发现已经是root权限啦!! 查看最后一个flag。
在这里插入图片描述
在这里插入图片描述
至此五个flag全部找出来了,渗透测试结束。

Vulnhub靶机渗透总结:

这是做的第三个靶场了,学习的知识点和一些细节就是 :
1.需要改hosts 不然访问不了 解析不到!
2.可以了解到nmap -p- 可以扫描全部的端口。
3.使用WPSCAN爆破wordpress账号密码

新知识点:
①:逃脱受限shell ②:导入PATH环境变量
③:使用git工具提升权限(sudo)
最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

看完这篇 教你玩转渗透测试靶机vulnhub——DC2 的相关文章

  • 文件上传之.htaccess绕过黑名单——upload-labs靶场第四关

    今天继续给大家介绍渗透测试相关知识 本文主要内容是介绍 htaccess绕过黑名单的文件上传方法 并借助upload labs靶场的第四关进行了实战 免责声明 本文所介绍的内容仅做学习交流使用 严禁利用文中技术进行非法行为 否则造成一切严重
  • 记录渗透靶场实战【网络安全】

    第一次写靶场实战的文章 有不足之处还请多多指教 本次实战的靶场是红日安全vulnstack系列的第二个靶场 靶场地址 http vulnstack qiyuanxuetang net vuln detail 3 环境搭建 网络环境 网卡配置
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-6

    Vulnhub靶机driftingblues6 vh渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机漏洞详解 信息收集 开始目录爆破 暴力破解zip 上传WebShell 脏牛提权 获取flag Vulnhu
  • 全网最详细网络安全学习路线!手都给我码酸了!

    零基础小白 学完掌握可就业 入门到入土的网安学习路线 在各大平台搜的网安学习路线都太粗略了 看不下去了 我把自己报班的系统学习路线 整理拿出来跟大家分享了 本文为纯干货纯文字内容 需要详细学习路线图以及配套资料的同学可留言或者后台踢我免费分
  • 渗透漏洞 Bugku CTF-Web5

    Bugku CTF Web5 一 开启环境 点击链接 二 查看源代码 发现PHP弱类型 三 构造出 payload 提交获得 flag 一 开启环境 点击链接 二 查看源代码 发现PHP弱类型 1 PHP 比较 2 个值是否相等可以用 或
  • Webshell工具的流量特征分析(菜刀,蚁剑,冰蝎,哥斯拉)

    0x00 前言 使用各种的shell工具获取到目标权限 即可进行数据操作 今天来简要分析一下目前常使用的各类shell管理工具的流量特诊 帮助蓝队同学在风险识别上快速初值 0x01 中国菜刀流量分析 payload特征 PHP ASP AS
  • 渗透Metasploitable主机

    攻击机 kali 靶机 Metasploitable2 一个特制的ubuntu操作系统 设计初衷作为安全工具测试和演示常见漏洞攻击的环境 默认开放高危端口如21 22 23 445 6000等等 而且具有很多未打补丁的高危漏洞 Metasp
  • 信息收集 (一)Google Hack & robots文件

    一 Google Hack 在渗透测试中 信息收集是尤为重要的一部分 甚至可以占到整个渗透的百分之六十至七十 可见掌握好信息收集的方法十分重要 那GoogleHacking作为常用且方便的信息收集搜索引擎工具 它是利用谷歌搜索强大 可以搜出
  • 记一次wwwscan目录扫描后获取敏感目录登录后台

    1 开启wwwscan工具 2 配置信息 目标域名不要带协议头 直接www xxx com或者192 168 67 xxx 3 点击 扫描 等待扫描之后会在wwwscan的同级目录下生成结果文件 4 打开第三个文件 5 点击访问 说明 tx
  • 文件上传之IIS6.0解析漏洞

    文章目录 1 判断iis版本 2 使用目录解析漏洞 2 1 写asp一句话木马 2 2 bp抓包 2 3 修改上传路径 2 4 实用工具连接 2 5 get shell 3 使用文件解析漏洞 3 1 写一句话马 3 2 上传 3 3 抓包改
  • 渗透测试——cookie注入

    1 cookie注入原理 Cookie最先是由Netscape 网景 公司提出的 Netscape官方文档中对Cookie的定义是这样的 Cookie是在HTTP协议下 服务器或脚本可以维护客户工作站上信息的一种方式 Cookie的用途非常
  • 墨者靶场—SQL手工注入漏洞测试(MySQL数据库)

    0x00 前言 学SQL注入也有一段时间了 找了一个在线靶场 这个题目基本上学会最基本的注入原理和方法都能拿下 废话就不多说了 直接来演示吧 菜鸟渗透 大佬勿喷 0x01 过程 首先我们先稍微看一下题目 通过题目我们可以看出靶场环境是Ngi
  • CVE-2018-2894WebLogic未授权任意文件上传

    CVE 2018 2894WebLogic未授权任意文件上传 这个洞的限制就比较多了 限制版本 Oracle WebLogic Server版本 10 3 6 0 12 1 3 0 12 2 1 2 12 2 1 3 限制配置 该漏洞的影响
  • 2022年“网络安全”赛项驻马店市赛选拔赛 任务书

    2022年 网络安全 赛项驻马店市赛选拔赛 一 竞赛时间 共计3小时 二 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段单兵模式系统渗透测试 任务一 Windows操作系统渗透测试 100分钟 100 任务二 Linux操
  • 浅谈逻辑漏洞中的越权访问漏洞

    越权漏洞 越权访问漏洞示意图 一 越权访问漏洞简介 1 类型 水平越权 通过更换的某个ID之类的身份标识 从而使A账号获得 增删查改 B账号的数据 垂直越权 使用低权限身份的账号 发送高权限账号的请求 获得其高权限的操作 未授权访问 通过删
  • SQL注入的常见方式

    目录 联合查询 union 函数介绍 order by union select 操作 布尔盲注 and or 函数介绍 mid 从中间截取字符 left 从左开始截取字符 ord ascii 转成ascii码 length 统计长度 an
  • HacksudoAliens

    HacksudoAliens arp scan interface eth0 192 168 1 0 24 nmap sC sV p sT 192 168 1 251 sS sT sA sW sM TCP SYN Connect ACK W
  • ATT&CK红队评估实战靶场-1(全网最细)

    声明 该系列文章首发于公众号 Y1X1n安全 转载请注明出处 本公众号所分享内容仅用于网安爱好者之间的技术讨论 所有渗透及工具的使用都需获取授权 禁止用于违法途径 否则需自行承担 本公众号及作者不承担相应的后果 ATT CK红队评估实战靶场
  • pwn入门:基本栈溢出之ret2libc详解(以32位+64位程序为例)

    目录 写在开头 题目简介 解题思路 前置知识 简要了解 plt表和got表 延迟绑定 例题详解 32位 64位 总结与思考 写在开头 这篇博客早就想写了 但由于近期事情较多 一直懒得动笔 近期被领导派去临时给合作单位当讲师 要给零基础的学员
  • Gobuster工具详解

    目录 Gobuster工具介绍 主要特性 支持模式及全局参数列举 安装 使用 Dir模式 DNS模式 Vhost模式 fuzz模式 TFTP模式 S3 gcs模式 字典 docker运行gobuster Gobuster工具介绍 Gobus

随机推荐

  • v-html 不识别\n解决方法

    在 html 中的一些特殊场景中需要某一段文字遇到 n 就行换行 但是往往加了后没有效果 那是因为html标签不识别 n 认为 n 只是一个普通的文本 解决这种问题通常有以下几种方案 1 利用正则将html的 n换成 br div div
  • Kafka接入

    Kafka接入 1 引入依赖
  • php实现完整区块链,PHP实现区块链BlockChain

    Block Struct class block private index private timestamp private data private previous hash private random str private h
  • 使用zabbix监控avamar【二】

    1 在 使用zabbix监控avamar 一 中介绍了如何设置avamar端 并发送测试消息 本篇将介绍如何在zabbix server端进行配置 2 在zabbix server的snmp trap日志文件中查找刚上传的报警信息 可以看到
  • Js实现复杂计算和简单运算,以及函数传递任意多个参数的参数的方法

    1 实现复杂运算可以通过调用eval 方法进行计算 获取结果 使用eval string 方法 内部对象是string let a eval 1 2 8 6 2 1 console log a 或者写成 var string 1 2 8 6
  • C++ 输出二进制数

    这几天学组成原理 碰到需要输出二进制数的情况 验证a 2 n a gt gt n 我想用高级语言内在的模块实现 程序如下 bitset后面的 lt gt 中的数字 指定输出的位数 include
  • 2023最新一文学会fastdfs单节点部署(含安装包镜像包)

    1 实验环境 镜像版本 麒麟服务器镜像V10SP2 镜像下载地址 链接 https pan baidu com s 11BopM7FsmvUFud D68J7Rg pwd 1234 提取码 1234 安装包下载地址 链接 https pan
  • Java中Overriding)和Overload是什么意思?

    一 解释 方法覆盖 Overriding 也叫做 方法重写 重写发生在子类和父类之间 具体实现是子类对父类中一个可访问的 Private 修饰的方法不可被继承 方法的重写 保证其方法名参数的个数 参数的类型不变 重载 Overload 发生
  • vim退出编辑模式

    退出vi 末行模式 last line mode 建议在退出vi前 先按ESC键 以确保当前vi的状态为命令方式 然后再键入 冒号 输入下列命令 退出vi 1 w 将编辑缓冲区的内容写入文件 则新的内容就替代了原始文件 这时并没有退出vi
  • 计算机视觉——目标检测、实例分割(语义分割)、人体关键点检测

    计算机视觉 目标检测 实例分割 1 目标检测 2 实例分割 3 人体关键点检测 1 目标检测 一张图片中有多个类别目标 要求不仅仅是对图像目标进行分类 还要准确的标记出目标的位置信息 以提取目标 比如车牌检测 不仅要确定有车牌 还要车牌的准
  • 代码保护软件VMProtect内置脚本的使用——Mach-O文件

    VMProtect是一种很可靠的工具 可以保护应用程序代码免受分析和破解 但只有在应用程序内保护机制正确构建且没有可能破坏整个保护的严重错误的情况下 才能实现最好的效果 本文继续对VMProtect中强大的内置脚本的使用进行介绍 希望对您有
  • 信息扩散原理及实现(Matlab)

    信息扩散方法是为了弥补信息不足而考虑优化利用样本模糊信息的一种对样本进行集值化的模糊数学处理方法 最原始的形式是信息分配方法 最简单的信息扩散函数是正态扩散函数 信息扩散方法可以将一个分明值的样本点 变成一个模糊集 或者说 是把单值样本点
  • 股权转让要交哪些税?增值税、企业所得税、个人所得税

    转自 https zhuanlan zhihu com p 29750483 股权 股份 股票 这些词儿相信你肯定耳熟能详吧 如果你是第一次产生股权转让或受让的念头 你肯定最先想到股权转让协议 协议的法律问题 转让的流程和工商局需要的材料这
  • SpringBoot使用Jackson序列化反序列化配置

    几种常见方式 1 全局application配置 常用配置 spring jackson date format yyyy MM dd HH mm ss serialization true deserialization true def
  • STC89C52单片机蜂鸣器介绍以及《孤勇者》歌曲代码示例

    目录 蜂鸣器介绍 驱动电路 三极管驱动 集成电路驱动 音乐的相关知识 音符与计时器重装载值对应表 将乐谱转换为宏定义的音调谱 实际代码演示 蜂鸣器介绍 蜂鸣器是一种将电信号转换为声音信号的器件 常用来产生设备的按键音 报警音等提示信号 蜂鸣
  • python中xpath爬虫源代码_python中的爬虫神器 XPath 介绍

    XPath即为XML路径语言 它是一种用来确定XML 标准通用标记语言的子集 文档中某部分位置的语言 XPath基于XML的树状结构 提供在数据结构树中找寻节点的能力 xPath 同样也支持HTML XPath 是一门小型的查询语言 这里我
  • linux--network和NetManager冲突导致network[44649]:RTNETLINK answers: File exists错误

    network 44649 RTNETLINK answers File exists 解决方法 原因 NetworkManager 基础相关服务命令 nmcli 命令的基本格式如下 解决方法 最简单的排错方法尝试关闭NetworkMana
  • Java 中从 json 格式字符串里取出某个字段的值

    import com alibaba fastjson JSONObject public class Test Title getJsonValueByKey Description 获取Json格式字符串中key对应的值 param j
  • class_start main 执行了啥?

    init rc中是import init hardware rc 中定义 on fs mount all fstab chipset mount pstore pstore sys fs pstore setprop ro crypto f
  • 看完这篇 教你玩转渗透测试靶机vulnhub——DC2

    Vulnhub靶机DC2渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 暴力破解 登入后台 PATH环境变量 GIT 提权 Vulnhub靶机渗透总结 Vulnhu