DC-2的渗透
Dc2的界面:
看来和dc6差不多都是需要进行渗透,获得root权限下的flag,那就开始吧
第一步——信息收集:
1.获得kali的ip:192.168.13.128
2.获得dc-2的ip:192.168.13.130
3.获得该ip下的应用端口:
可以看到两个正在使用的端口80/http 和 7744/ssh端口
4.查看该ip下的域名:
发现一个域名:http://dc-2/
在此之前需要进行添加域名解析不然打不开该网站:在/etc/hosts修改hosts的内容,
添加:192.168.13.130 dc-2:
5.现在在访问该网站:
里面有一些内容,进行依此查看获得需要的信息:
在flag中发现:
将其翻译:
你通常的单词列表可能不起作用,所以相反,也许你只需要被 cewl。
更多的密码总是更好,但有时您无法赢得所有密码。
以一个人的身份登录以查看下一个标志。
如果找不到,请以其他人身份登录。
看来还是需要登录的,那么就说明,这个靶机和dc6有些相似
查看官方文件看到:
也就是说存在5个flag,现在才找到一个,那么现在就开始进行登录的信息搜集
6.获得该网址的登录情况:
这样就获得了用户名信息,将其添加到user.txt中:
7.现在就需要获得密码:
这样就获得了一个密码本
8.那么现在就可以爆破,可以使用wpscan,也可以使用burp:
需要先切换到普通用户下的桌面:
获得了两个用户被爆破出来:
[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom /
那么现在就获得了登录的密码和账户
9.现在就开始寻找登录的界面:
找到了登录了界面:http://dc-2/wp-admin/
10.登录它:
登录成功:一次查看上面的信息,看来并没有安装插件
发现flag:查看它:
这个是第一个flag
看下一个:
翻译:
如果你不能利用WordPress并走捷径,还有另一种方法。
希望你找到另一个切入点。
what?WordPress是什么?查询结果:
WordPress 是一种广泛使用的开源内容管理系统(CMS),它用于构建和管理网站、博客和在线商店等各种类型的网站
原来是一个提供插件的商店,可是并没有发现插件,那么还是找其他的flag吧
登录tom的账号:
可以看到tom下并没有任何东西:
信息收集到现在获得了:
kali的ip:192.168.13.128
Dc2靶机ip:192.168.13.130
User.txt和password.txt
两个靶机ip下的端口:80/http和ssh/7744
两个flag
一个网站,以及网站下的其他域名
第二步——进行渗透
1.登录ip下的用户:
可以看到jerry的是登录不上的,那就试试tom的:
看到tom登录成功
2.查看它的权限:
被拒绝了,那就看看它下面的文件:
看到了下面有一个flag,查看它:
我擦,不能看?查看这个用户有什么命令可以使用:compgen -c
发现vi可以使用,那就使用vi来看一下flag的内容:
翻译它:可怜的老汤姆总是追着杰瑞跑。也许他应该为他造成的所有压力而努力。
额。。。汤姆和杰瑞,思索良久,恍然大悟原来就是tom和jerry两个用户
难道是还需要进入jerry的用户才可以吗
看来资料后发现原来我们需要进行逃逸rbash才可以
3.逃逸rbash:
rbash(也被称为受限的 Bash)是一种限制用户在 Bash shell 中执行某些操作和访问某些目录的机制。虽然 rbash 设计用于提供额外的安全性,但有时你可能需要逃离 rbash 以获得更多权限
可以使用vi编辑器来进行绕过::set shell=/bin/sh
在 Vim 或 Vi 编辑器中使用:set shell=/bin/sh命令可以更改 shell 的设置为 /bin/sh,这意味着在执行外部命令时会启用 /bin/sh,而不再受限于之前的 rbash 环境。这样一来,你可以以普通用户的身份获得更多的权限。
然后在使用::shell就可以逃逸:
然后在添加新的环境变量:
export PATH=$PATH:/bin
export PATH=$PATH:/usr/bin/
解释这两个代码:
在终端中使用 export PATH=$PATH:/bin 命令可以将 /bin 目录添加到环境变量 PATH 中。这样,系统将在执行命令时搜索 /bin 目录,从而使你能够执行位于 /bin 目录下的可执行文件
在终端中使用 export PATH=$PATH:/usr/bin/ 命令可以将 /usr/bin/ 目录添加到环境变量 PATH 中。这样,系统将在执行命令时搜索 /usr/bin/ 目录,从而使你能够执行位于 /usr/bin/ 目录下的可执行文件
也可以使用:
可见已经逃逸成功了
4.登录tom:
tom登录不了,那就登录jerry看看:
登上了,看看下面的文件有什么:
看到了第四个flag:
翻译它:
很高兴看到你已经走到了这一步 - 但你还没有回家。
您仍然需要获得最终标志(唯一真正重要的标志!!)。
这里没有提示 - 你现在只能靠自己了。 :-)
继续 - 在这里 git outta!!!
看来还有最后一个flag了,因该就是获得root权限了,看看这个用户的权限:
果然是root权限而且还需要git进行提权
5.利用git进行提权:
提权方法:
我们使用b方案:
提权成功
现在就登录root用户:
依此查找该用户下的flag:
找到了,查看它:
完成!!!!!!!
标注:参考该作者:对DC-2靶机进行渗透测试_dc-2靶机渗透-CSDN博客