Vulnhub DC Challenges之 DC-2

前言

关于Vulnhub 以及DC,以及如何使用ova安装,我已经在DC-1中介绍了 ,今天带来第二弹,比第一弹难度稍微大一点,重点还是考察工具的使用和命令的熟练程度
附上链接Vulnhub DC Challenges之 DC-1

DC-2介绍

DC-2,我们主要是从web入手渗透拿到flag,需要大家对信息收集要有一定的了解,需要掌握的工具:nmap,hydra,cewl。

靶机环境

DC-2:192.168.248.154
ubuntu:192.168.248.149

前期配置

这里作者提示我们需要设置hosts才能访问web服务。
提供linux和windows设置方式
Linux
vim /etc/hosts
添加 靶机ip DC-2
在这里插入图片描述Windows
C:\Windows\System32\drivers\etc\hosts
添加 靶机ip DC-2
在这里插入图片描述

开始拿flag

扫描网段
在这里插入图片描述
扫描端口
这里我只扫描了常用的端口,只有80端口啊,看来这是一次web提权之路。
在这里插入图片描述如果之前没有设置hosts ,这里访问就会失败。设置之后,接下来就可以正常去访问DC-2的web服务了。查看下网站的指纹信息,

在这里插入图片描述尝试直接去msf利用WordPress 去提权,发现需要admin的密码,作废

flag1

查看页面信息,发现了flag1
在这里插入图片描述tip:登录去找到下一个flag,可能需要账号和密码,这里提示你使用cewl工具,密码藏在页面里
先去看看页面都有什么,看看有没有登录的地方,尝试去试探login.php,admin.php,等等类似后台或者登录的页面,发现都会导向一个搜索页面
在这里插入图片描述随便搜索点东西,发现flag1
在这里插入图片描述额,发现flag1 ,什么鬼,发现右下边的都可以点,试着点点看看有什么东西没,发现登录点,这是大收获啊。发现后台
在这里插入图片描述

flag2

返回刚才的搜索页面继续去收集信息,flag2 也出来了,又是提示啊,看来这里有两个方法啊,
在这里插入图片描述接下来我们尝试利用cewl 生成密码字典
在这里插入图片描述然后有了密码, 没有用户名,找到了一款针对于wordpress的安全扫描软件

简要介绍一下,
WPScan是一款针对wwordpress的安全扫描软件;WPScan可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等(但是我的kali的工具一直要更新,如果大家有这个工具可以尝试一下)

那么尝试利用burp去爆破通过对返回长度不同判断是否有当前用户,这里通过我强大的字典,跑出来了三个用户名:admin,jerry和tom
在这里插入图片描述之后使用hydra去爆破wordpress后台,然后分别设置用户字典和密码字典,我们去爆破
提供两个爆破思路
使用hydra

hydra -L user.txt  -P dc2.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

在这里插入图片描述使用burp去爆破,截取数据包,然后Ctrl+l之后根据下图修改
在这里插入图片描述选择你的payload,分别导入用户字典和密码字典,
我的burp是专业版,可以跑多线程,设置多线程之后,可以很快的跑出来,线程加高,几秒跑出来了
在这里插入图片描述登录后台

usernamepassword
tomparturient
jerryadipiscing

这两个密码登录成功
在这里插入图片描述既然拿到了密码, 我们尝试去使用密码去尝试去反弹shell,创建失败,需要更高的权限

flag3

这里就不知道怎么去弄了,重新查看之前收集的数据,扫描全端口,发现了新的端口
nmap -p- -sV 192.168.248.154
发现了ssh端口,尝试我们得到的用户去登录
在这里插入图片描述使用tom用户直接登录成功
在这里插入图片描述发现-rbash 命令没有找到
在这里插入图片描述
查找绕过方法

BASH_CMDS[a]=/bin/sh;a 
$ /bin/bash
bash: groups: command not found
tom@DC-2:~$  export PATH=$PATH:/bin/
tom@DC-2:~$  export PATH=$PATH:/usr/bin

参考链接:https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html
在这里插入图片描述
查看flag3
在这里插入图片描述

flag4

查看passwd,发现jerry用户
在这里插入图片描述尝试切换到jerry (这里我尝试直接登录jerry 显示权限被拒绝)
切换登录成功

查看目录发现flag4

在这里插入图片描述

最终flag

sudo 查看 发现可以使用git命令,并且是可以是root权限不需要密码
在这里插入图片描述继续百度,搜索git提权
命令:

git -p help
!/bin/sh

参考链接
https://gtfobins.github.io/gtfobins/git/#limited-suid

在这里插入图片描述查看/root
拿到最后的flag
在这里插入图片描述

总结

  1. 前台爆破,需要社工到用户名和密码
  2. -rbash 绕过
  3. git 提权

永远不要停下学习的脚步

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值