DC-2的靶机渗透

DC-2的渗透

Dc2的界面:

看来和dc6差不多都是需要进行渗透,获得root权限下的flag,那就开始吧

第一步——信息收集:

1.获得kali的ip:192.168.13.128

2.获得dc-2的ip:192.168.13.130

3.获得该ip下的应用端口:

可以看到两个正在使用的端口80/http 和 7744/ssh端口

4.查看该ip下的域名:
 

发现一个域名:http://dc-2/

在此之前需要进行添加域名解析不然打不开该网站:在/etc/hosts修改hosts的内容,

添加:192.168.13.130 dc-2:

5.现在在访问该网站:

里面有一些内容,进行依此查看获得需要的信息:

在flag中发现:

将其翻译:

你通常的单词列表可能不起作用,所以相反,也许你只需要被 cewl。

更多的密码总是更好,但有时您无法赢得所有密码。

以一个人的身份登录以查看下一个标志。

如果找不到,请以其他人身份登录。

看来还是需要登录的,那么就说明,这个靶机和dc6有些相似

查看官方文件看到:

也就是说存在5个flag,现在才找到一个,那么现在就开始进行登录的信息搜集

6.获得该网址的登录情况:

这样就获得了用户名信息,将其添加到user.txt中:

7.现在就需要获得密码:

这样就获得了一个密码本

8.那么现在就可以爆破,可以使用wpscan,也可以使用burp:

需要先切换到普通用户下的桌面:

获得了两个用户被爆破出来:

[SUCCESS] - jerry / adipiscing                                                        

[SUCCESS] - tom /                 

那么现在就获得了登录的密码和账户

9.现在就开始寻找登录的界面:

找到了登录了界面:http://dc-2/wp-admin/

10.登录它:

登录成功:一次查看上面的信息,看来并没有安装插件

发现flag:查看它:

这个是第一个flag

看下一个:


翻译:

如果你不能利用WordPress并走捷径,还有另一种方法。

希望你找到另一个切入点。

what?WordPress是什么?查询结果:

WordPress 是一种广泛使用的开源内容管理系统(CMS),它用于构建和管理网站、博客和在线商店等各种类型的网站

原来是一个提供插件的商店,可是并没有发现插件,那么还是找其他的flag吧

登录tom的账号:

可以看到tom下并没有任何东西:

信息收集到现在获得了:

kali的ip:192.168.13.128

Dc2靶机ip:192.168.13.130

User.txt和password.txt

两个靶机ip下的端口:80/http和ssh/7744

两个flag

一个网站,以及网站下的其他域名

第二步——进行渗透

1.登录ip下的用户:

可以看到jerry的是登录不上的,那就试试tom的:

看到tom登录成功

2.查看它的权限:

被拒绝了,那就看看它下面的文件:

看到了下面有一个flag,查看它:

我擦,不能看?查看这个用户有什么命令可以使用:compgen -c

发现vi可以使用,那就使用vi来看一下flag的内容:

翻译它:可怜的老汤姆总是追着杰瑞跑。也许他应该为他造成的所有压力而努力。

额。。。汤姆和杰瑞,思索良久,恍然大悟原来就是tom和jerry两个用户

难道是还需要进入jerry的用户才可以吗

看来资料后发现原来我们需要进行逃逸rbash才可以

3.逃逸rbash:

rbash(也被称为受限的 Bash)是一种限制用户在 Bash shell 中执行某些操作和访问某些目录的机制。虽然 rbash 设计用于提供额外的安全性,但有时你可能需要逃离 rbash 以获得更多权限

可以使用vi编辑器来进行绕过::set shell=/bin/sh

在 Vim 或 Vi 编辑器中使用:set shell=/bin/sh命令可以更改 shell 的设置为 /bin/sh,这意味着在执行外部命令时会启用 /bin/sh,而不再受限于之前的 rbash 环境。这样一来,你可以以普通用户的身份获得更多的权限。

然后在使用::shell就可以逃逸:

然后在添加新的环境变量:

export PATH=$PATH:/bin

export PATH=$PATH:/usr/bin/

解释这两个代码:

在终端中使用 export PATH=$PATH:/bin 命令可以将 /bin 目录添加到环境变量 PATH 中。这样,系统将在执行命令时搜索 /bin 目录,从而使你能够执行位于 /bin 目录下的可执行文件

在终端中使用 export PATH=$PATH:/usr/bin/ 命令可以将 /usr/bin/ 目录添加到环境变量 PATH 中。这样,系统将在执行命令时搜索 /usr/bin/ 目录,从而使你能够执行位于 /usr/bin/ 目录下的可执行文件

也可以使用:

可见已经逃逸成功了

4.登录tom:

tom登录不了,那就登录jerry看看:

登上了,看看下面的文件有什么:

看到了第四个flag:

翻译它:

很高兴看到你已经走到了这一步 - 但你还没有回家。

您仍然需要获得最终标志(唯一真正重要的标志!!)。

这里没有提示 - 你现在只能靠自己了。 :-)

继续 - 在这里 git outta!!!

看来还有最后一个flag了,因该就是获得root权限了,看看这个用户的权限:

果然是root权限而且还需要git进行提权

5.利用git进行提权:

提权方法:

我们使用b方案:

提权成功

现在就登录root用户:

依此查找该用户下的flag:

找到了,查看它:

完成!!!!!!!

标注:参考该作者:对DC-2靶机进行渗透测试_dc-2靶机渗透-CSDN博客

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值