VulnHub DC-2 靶机渗透测试中,如何找到并利用特定漏洞进行攻击?

摘要:🛡️ DC-2 靶机渗透测试笔记 靶机系列:DC | 难度:初级~中级 | 类型:WordPress + rbash逃逸 + git提权 📌
🛡️ DC-2 靶机渗透测试笔记 靶机系列:DC | 难度:初级~中级 | 类型:WordPress + rbash逃逸 + git提权 📌 目录 主机发现 端口扫描 信息收集 目录扫描 WPScan 用户枚举 cewl 字典生成 + 密码爆破 SSH 登录 + rbash 逃逸 git 提权 🔍 主机发现 使用 nmap 对整个网段进行存活探测: nmap -sn 192.168.67.0/24 🔎 端口扫描 nmap 速度参数说明 参数 含义 T1 最慢,几乎不会触发防火墙告警 T2 慢 T3 默认速度 T4 快,靶机环境常用 ✅ T5 最快,但容易丢包漏扫 使用 -p- 全端口扫描: nmap -A -T4 -p- 192.168.67.132 扫描结果发现开放了 Web(80) 和 SSH(7744) 两个端口。 🌐 信息收集 配置 hosts 解析 直接访问ip url变成了dc-2 由于靶机使用域名 dc-2,需要在本地 hosts 文件中添加解析。 Windows 路径:C:\Windows\System32\drivers\etc\hosts Linux 路径:/etc/hosts Linux 系统可以使用以下命令添加解析: echo "192.168.67.132 dc-2" >> /etc/hosts Windows 系统需要以管理员身份打开记事本编辑 hosts 文件,添加以下行: 192.168.67.132 dc-2 在网页底部可以看到 CMS 指纹信息: 使用 WhatWeb 识别 CMS whatweb -v http://dc-2 插件识别结果: 确认使用的是 WordPress CMS,版本信息已获取。 浏览网页,看到flag1 💡 Tips:WhatWeb 是一款 Web 应用指纹识别工具,能识别 CMS、框架、服务器类型、JS 库等信息,是信息收集阶段的常用工具之一。 📂 目录扫描 dirsearch -u http://dc-2 发现 WordPress 后台登录页面: http://dc-2/wp-login.php 🔧 WPScan 用户枚举 WPScan 是一款专门针对 WordPress 网站的黑盒扫描器,是渗透测试中处理此类 CMS 的"行业标准"工具。 常用命令 # 获取版本信息 wpscan --url http://dc-2 # 扫描插件 wpscan --url http://dc-2 --enumerate p # 枚举用户 wpscan --url http://dc-2 --enumerate u 枚举到三个用户,保存到 users.txt: echo -e "admin\ntom\njerry" > users.txt 🔑 cewl 字典生成 + 密码爆破 cewl 介绍 cewl(Custom Word List generator)是一个非常独特的自定义字典生成工具。 在渗透测试中,如果常规字典(如 rockyou.txt)爆破失败,渗透者会使用 cewl 针对目标网站进行"定制化"攻击。 工作原理: 爬取网页:像浏览器一样访问你指定的 URL 提取单词:抓取网页上所有的文字内容,并把每一个单词提取出来 去重并汇总:自动删掉重复的词,并过滤掉太短的词(默认少于 3 个字母不要),最后生成一个专门针对该网站的"词汇表" cewl http://dc-2 -w passwords.txt WPScan 密码爆破 wpscan --url http://dc-2 -U users.txt -P passwords.txt 🎉 爆破成功,获得两组凭据: [!] Valid Combinations Found: | Username: jerry, Password: adipiscing | Username: tom, Password: parturient 💻 SSH 登录 + rbash 逃逸 登录尝试 使用 jerry 和 tom 分别尝试登录后台,发现 jerry 登录能看到 flag2: 接下来尝试 SSH: 可以用xshell连接,也可以直接用命令行: ssh tom@192.168.67.132 -p 7744 jerry 登不上 SSH tom 可以登录 ✅ rbash 限制 登录后发现是 rbash(受限 shell),很多命令无法使用,路径被限制,/ 被禁止。
阅读全文