vulnhub dc-2靶场练习

还是老样子,把kali和靶机都设置成nat模式

进行arp-scan -l扫描主机地址

通过对照mac地址发现靶机IP192.168.10.136

通过浏览ip地址发现访问不到,打开/etc/hosts进行vim编辑,编译kali自带的

编辑之后,在kali自带的火狐浏览器搜索http://dc-2/

发现一个网站,网站自带flag

 

运用kali自带的nikto扫描工具进行扫描,发现网站是基于wordpress进行搭建的

通过使用wpscan工具进行用户枚举扫描,发现三个用户

admin jerry tom

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具

先利用 cewl 爬取网站生成一个密码字典,-w参数表明写入一个文件,-m参数表明可以要求生成密码的长度

写入 dict.txt,并三个用户名保存为 user.txt

生成一个密码文件,切记你通过cewl生成哪个密码文件,你一会用wpscan的时候就用那个文件进行枚举

发现枚举成功,tom 密码为parturient

jerry密码为adipiscing

接下来就可以进行登录,http://dc-2/wp-admin/

进行登录

发现flag2,我的不小心删了,他提醒你可以用其他方法进行下一步

我用的是ssh连接,发现只有tom用户可以连接上

发现flag3的内容

登陆之后发现,只能进行less,ls,scp,vi四个命令的操作,靶场登陆之后发现shell受限,

所以我们要进行绕过

进行提权,BASH_CMDS[a]=/bin/sh;a 把/bin/bash给a变量

提权之后修改环境变量,export PATH=$PATH:/bin/ 将/bin作为PATH的环境变量进行导出

export PATH=$PATH:/usr/bin  将/usr/bin作为PATH的环境变量进行导出

su jerry进入到jerry中,发现flag4,提示我们进行git提权

find / -user root -perm -4000 -print 2>/dev/null

这个命令是查找所有root用户并且具有suid权限的文件,/表示从根目录进行查找,2>/dev/null表示将错误信息输入到空文件,-perm -4000是查找属于suid权限的文件

设置suid,普通用户可以正常修改自己的密码,取消suid,普通账户无法修改自己的密码,

suid让普通用户的权限提升到了root用户

我们找到所有能够操作的路径,发现sudo可以操作,进行提权配置

sudo git -p help config 在末行命令模式输入

!/bin/sh表明完成提权

发现最后一个flag

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值