vulnhub之DC2

简述:各位兄弟可移步至https://blog.csdn.net/shuteer_xu/article/details/116141639,直接看这位师傅的即可,本人只当成一个笔记
老三样,主机发现,端口扫描,指纹识别
主机发现

nmap -sS 192.168.43.0/24

在这里插入图片描述

全端口扫描

nmap -A -p- 192.168.43.130 

在这里插入图片描述

共发现 7744为ssh端口处于开放状态,使用hydra进行爆破,使用
hydra -L /opt/user.txt -P /opt/mima.txt ssh://192.168.43.130:7744该命令进行爆破尝试,未发现相应结果
在这里插入图片描述

80为Apache端口,nmap显示会重定向到http://dc-2中,修改/etc/hosts文件,添加192.168.43.130 dc-2

指纹识别,使用whatweb进行指纹识别,发现为wordpress,使用wpscan进行检测,扫描并未发现相应漏洞可以进行利用,尝试进行枚举用户名,
在这里插入图片描述

使用浏览器访问即可,发现有flag页面,显示需要使用cewl获取密码字典,使用cewl dc-2 >pass.txt 该命令获取密码字典

共发现三个用户名:admin,jerry,tom,将三个用户名存储为user.txt,使用我wpscan爆破账号所对应的密码

wpscan --url http://dc-2/ -U user.txt -P pass.txt

共发现

 | Username: jerry, Password: adipiscing
 | Username: tom, Password: parturient

对应的用户名和密码
在这里插入图片描述

尝试连接ssh jerry未成功登陆,tom成功登陆,显示该用户所能够执行的命令

echo  $PATH

echo /home/tom/usr/bin/*

在这里插入图片描述

发现tom用户仅仅能够使用less,scp,ls,vi四个命令,此文件夹下存在flag3.txt文件,提示我们需要su到jerry用户中,
但是输入su jerry缺显示命令未找到,看大佬的博客,存在rbash,相当于权限控制,使得用户无法执行某些命令,需要进行绕过rbash

采用大佬提供的命令

tom@DC‐2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC‐2:~$ export PATH=$PATH:/bin/
tom@DC‐2:~$ export PATH=$PATH:/usr/bin

在这里插入图片描述

即可绕过rbash进行切换用户的操作,切换到jerry用户下,接下来需要提权操作
sudo -l 查看当前用户所能够使用的root命令
在这里插入图片描述

显示存在一个git可以使用sudo执行
查找git提权命令,师傅的博客中提供的链接里面有两种git提权方法,我使用的是第一种,成功提权,第二种,估计是能力不够,实现不了提权的操作
以下为师傅的博客地址,
https://blog.csdn.net/shuteer_xu/article/details/116141639

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值