其他分享
首页 > 其他分享> > VulnHub DC: 2 渗透测试

VulnHub DC: 2 渗透测试

作者:互联网

下载在虚拟机部署后
主机发现

flag1

nmap -sT -v 192.168.1.246 -sV -O  -p-

在这里插入图片描述
我们在这发现开放了2个服务,直接访问80端口,发现重定向到域名/dc-2,去/etc/hosts 文件改一下就好。
在这里插入图片描述
打开页面,发现是一个wordpress的网站,发现flag1,提示用从cewl可以爬到密码在这里插入图片描述

cewl http://dc-2 -w pwd.txt
cat pwd.txt && wc -w pwd.txt

cewl 密码长度可以指定的,得到一个238个密码的字典
在这里插入图片描述
既然是wordpress的网站,就用wpscan 去扫描

wpscan –-url http://dc-2 -P pwd.txt -e

-P 指定字典 -e 指定枚举选项,无参数是 vp,vt,tt,cb,dbe,u,m
发现 tom,jerry密码
在这里插入图片描述

flag2

登陆试试,登陆页面是http://dc-2/wp-login.php,也是wordpress默认后台登陆路径。
用Jerry登陆在page页面下得到flag2,tom登陆无果。
在这里插入图片描述
这个flag2表示WordPress可能存在漏洞,叫我们去找其他方法得到下一个flag

回到kali,刚刚的扫描结果中还开放了7744端口的ssh登陆,尝试用刚刚的账号登陆在这里插入图片描述
jerry没有远程登陆权限。tom成功登陆
在这里插入图片描述
在这里插入图片描述

flag3

这是一个受限制的用户,查看一下flag3.发现cat 都没法使用。
rbash(restricted bash),即受限制的 bash。这时候考虑如何绕过这个rbash。
rbash 提供的受限环境的安全程度取决于用户能执行的命令,很多命令都能调用外部命令,从而导致逃逸出受限环境。find,less,more,man,vi等都可以用来执行命令。
试一下,发现less可以使用。先看看flag3
less flag3.txt
在这里插入图片描述
这里提示用su。哈,先看看less。

less flag3.txt
!/bin/sh

在这里插入图片描述
很明显,rbash也限制了 ‘/’
发现vi也可以用

vi flag3.txt
:!bash id

在这里插入图片描述
vi 还有一种方法。

vi flag3.txt
:set shell=/bin/bash
:shell

在这里插入图片描述
得到一个该用户的bash,但是低权限。
看看能不呢suid提权。

find / -perm -u=s  2>/dev/null

没有可以已root身份执行的命令。
虽然得到一个可交互的shell,但是该shell还是属于一个受限的路径。改到/bin 以及 /usr/bin下
在这里插入图片描述

export PATH=$PATH:/bin:/usr/bin

命令可以用了
在这里插入图片描述
刚刚看到flag3,提示用su,先切换到Jerry看看。提示可以用git命令获得root权限
在这里插入图片描述

flag4

在/home/jerry目录下发现了flag4。no hints,哈,你这个git 我就当你是get命令
在这里插入图片描述
git提权

git --help mv

git --help 是默认调用more去查看帮助文档。所以回到more的提权,但是这里提示的是可以用sudo。

sudo git --help mv
!/bin/bash

在这里插入图片描述
得到root权限。去找最后一个flag吧

flag5

find /|grep "flag"

在这里插入图片描述

标签:bin,git,less,渗透,DC,flag3,VulnHub,txt,bash
来源: https://blog.csdn.net/qq_43048653/article/details/110270421