[Vulnhub] DC-2靶机渗透

0x00 环境搭建

靶机地址:https://www.vulnhub.com/entry/dc-2,311/
下载之后用vmware打开即可,使用桥接模式。
开机后搭建完成:
在这里插入图片描述


0x01 主机端口探测

arp-scan -l 探测内网存活主机,再用nmap -sV -p- ip来探测端口:
在这里插入图片描述
发现开启了80端口(HTTP服务)、7744端口(SSH服务)


0x02 web渗透

访问80端口,发现是一个 Drupal 搭建的站:
PS:直接访问发现访问不了,修改hosts文件后访问成功,加入192.168.43.108 dc-2。

直接在web服务中找到flag1:
在这里插入图片描述
提示要使用cewl生成字典暴力破解,登陆后找到下一个flag。

目录扫描找到后台登录页面,还有安装页面和目录遍历,利用价值不大:
在这里插入图片描述
根据提示使用cewl生成字典:

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件。
在这里插入图片描述
使用wpscan枚举用户:

WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。

wpscan --url https://www.xxxxxxx.wiki/ --enumerate u

在这里插入图片描述
共发现三个账户,下面进行暴破:

wpscan --url http://dc-2 -e u --passwords pass.txt

在这里插入图片描述
登录jerry找到flag2,tom账户无法查看flag2:
在这里插入图片描述
这里提示如果无法攻击WordPress需要找到其他切入点。

其实找flag2还有另一种方法,直接搜索就可以:
在这里插入图片描述


0x03 SSH远程登录

用刚才暴破出的tom用户远程登录:
在这里插入图片描述
发现提供的rbash(受限shell),仅能实现少量功能:
在这里插入图片描述
使用compgen -c可以知道当前可使用的命令,发现可以用viless命令查看:
在这里插入图片描述
根据提示要想方切换到jerry家目录查看flag4,但是rbash受限无法使用cd命令,尝试绕过受限shell。


0x04 绕过Restricted Shell

参考链接:https://www.freebuf.com/articles/system/188989.html(Linux Restricted Shell绕过技巧总结)

使用vi命令set shell绕过(在一些编辑器或命令中我们可以设置shell变量然后执行):

set shell=/bin/bash
shell

然后添加环境变量:export PATH=/usr/sbin:/usr/bin:/sbin:/bin
在这里插入图片描述
找到flag4:
在这里插入图片描述
提示需要git提权拿最终flag。

补充rbash绕过:

  1. FTP:
ftp > !/bin/sh
  1. GDB:
gdb > !/bin/sh
  1. man/git:
man > !/bin/sh
git > git help status
  1. vim:
!/bin/sh 或者 !/bin/bash
  1. more/less:
!'sh'
  1. BASH_CMDS[a]=/bin/sh;a:
    在这里插入图片描述

0x05 git提权

sudo执行原理:
普通用户执行命令 -> 检查/var/db/sudo/目录下是否有用户时间戳 -> 检查/etc/sudoers配置文件,用户是否有sudo权限 -> 执行sudo命令并反回结果 -> 退出sudo返回普通用户shell环境。

git提权:

sudo git help status
!/bin/bash

使用sudo -l,查看当前身份可运行命令,提示tom用户不能执行sudo命令:
在这里插入图片描述
切换jerry用户,可以执行git命令:
在这里插入图片描述
成功提权找到最终flag:
在这里插入图片描述


总结

整体流程如下:
主机发现 => 端口扫描 => 访问web服务 => 拿到flag1 => 暴破登录 => 拿到flag2 => ssh登录 => 拿到flag3 => 绕过受限shell => 拿到flag4 => git提权 => 拿到最终flag

相比DC-1,感觉难度更小一点,适合新手练习,学习了绕过受限shell和git提权的方法。


参考链接:
http://evilanne.github.io/2019/07/24/sudo提权
https://www.freebuf.com/articles/system/188989.html(Linux Restricted Shell绕过技巧总结)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值