DC-2简单理解

前提:

信息安全初学者一枚,正在努力提升中。。。。

今天渗透的实验靶场,是Vulnhub的DC-2,和之前的DC-1是同系列的。

环境介绍

成功安装virtual Box,只需要下载vlunhub的DC-2项目,导入virtual中即可使用,不需要登录什么的。

渗透

0x01

老样子,打开你的kali,直接nmap,使用参数-Pn扫描网段

nmap -Pn 192.168.3.0/24

在这里插入图片描述

继续扫描主机的详细信息

nmap -A -p- -T4 192.168.3.13

在这里插入图片描述

0x02

既然开启了80端口,那就直接浏览器访问吧
在这里插入图片描述

然后发现,这是将IP地址重定向了,那就,直接在/etc/hosts里进行设置吧(请注意,在windows下边,hosts文件在C:\Windows\System32\drivers\etc中)

在这里插入图片描述

修改完成后,再一次在浏览器中进行浏览,成功打开界面
在这里插入图片描述

0x03 flag1

可以看到flag就在眼前

在这里插入图片描述

用dirb扫描一下目录吧,看看有没有有用的东西

dirb http://dc-2/

在这里插入图片描述

这个好像是他的后台,先不管。

0x04 flag2

之前找到的flag1的提示大概是:常用的密码可能无法使用,所以需要用到***cewl***这个工具。

好的,了解了。

kali中有一款专门针对wordpress的渗透工具,叫做wpscan,现在请出这个神器,对网站进行用户探测。

wpscan --url http://dc-2/ -e u
-e:枚举幸喜
u: 枚举用户名,默认从1-10

在这里插入图片描述

成功枚举出用户admin、jerry、tom。

题外话

wpscan这个工具,怎么说,好用是好用,就是kali里,它好像,无法更新数据库?当时遇到这个问题的时候,在经过半个小时的查询后,我终于找到了办法。请参考wpscan数据库无法更新

ok,既然知道了用户有哪些,就直接用cewl根据这个网站,生成一个密码字典吧。

cewl http://dc-2/ -w 1
-w 后边接文件名:表示将结果写入文件中

在这里插入图片描述
然后我们将上边枚举出的3个用户写入另一个空白文件中

在这里插入图片描述

接下来,直接用wpscan,去匹配文件密码就好了

wpscan --url http://dc-2/ -U 2 -P 1

在这里插入图片描述

成功爆破出jerry和tom的用户密码:adipiscing和parturient

之前dirb扫描出的后台目录派上了用场,直接用账号密码登录,成功找到flag2

在这里插入图片描述

0x05 flag3

最开始nmap扫描的时候,就已经看到了,存在ssh端口7744,然后尝试用得到的账号密码登录。发现jerry不可登录,但是tom可以

在这里插入图片描述

成功进入

尝试执行一些命令,发现,它对用户做了限制

在这里插入图片描述

尝试了一下用vi打开,生效了?但是,网上有些文章说的是,需要进行一些操作才能看到,emm,不知道为什么可以看,所以不能演示绕过操作。
在这里插入图片描述

0x06 flag4

flag3的提示大概是说,emmm,反正就是和jerry有关

su jerry

在这里插入图片描述

出错了,没权限。那,应该是和上边那个权限转化有关了

所以,就 直接vi 来转义一下受限制的 shell吧。

vi
:set shell=/bin/bash
:shell
export PATH=/bin:/usr/bin:$PATH
export SHELL=/bin/bash:$SHELL

在这里插入图片描述

成功转化

在这里插入图片描述

找找flag4在哪
在这里插入图片描述

0x07

提示说:现在我是独自战斗了,不是很开心。。。

按照dc-1的套路,尝试查看可以sudo的用户

sudo -l

在这里插入图片描述

它在说什么???注意到,最后那句话, 唯一条件,jerry 可以用 root 权限执行 git

好吧,技术有限,不知道怎么办了,于是找了一篇管理最后提权的博客,其中介绍到GTFOBins是一个精选的Unix二进制列表,攻击者可以利用它来绕过本地安全限制

找到关于git的相关利用方法

在这里插入图片描述
在这里插入图片描述

使用上边的方法,可以直接提权,原理大概就是通过交互模式来绕过受限环境,已达到提权的效果

在这里插入图片描述

成功提权

在这里插入图片描述

查看最后一个flag!!!

在这里插入图片描述

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值