通关靶机DC-2

nicky   ·   发表于 1个月前   ·   技术文章投稿区

0x00:靶机下载

下载链接: https://www.vulnhub.com/entry/dc-2,311/

0x01:探测靶机

首先还是使用netdiscover探测靶机IP,排除.1,.2和.254默认网关可以确定靶机IP是192.168.184.139
命令:netdiscover -r 192.168.184.0/16

这里官方提示一下要根据自己的IP修改下host

用vim /etc/hosts然后按i输入自己的IP信息,修改完以后访问IP地址可以正常访问

接下来开始用nmap扫描端口信息,只不过开放的端口比较少只有80和7744
命令: nmap -A -sS -sV -p- 192.168.184.139

0x02:挖掘漏洞

这里开始在80端口随便逛该,可以看到第一个flag的提示可能用到cewl+字典爆破

继续逛遇到一个搜索框输入flag可以看到另外一个flag的提示,而且右下角有一个Login in提示

开始用cewl爬取页面并且保存下来(-w指要保存成什么文件)

0x03:爆破登录端口
先用wpscan探路扫到3个用户分别是admin,jerry和Tom
命令: wpscan —url http://dc-2/ -e

顺便把这3个用户名塞到txt里面

由于我们现在拥有了user.txt和word.txt可以用wpscan进行后台爆破了最后有2个成功
命令: wpscan —url http://dc-2/ -U user.txt -P word.txt

0x04:利用SSH

由于目前手上已经有两个账号尝试登录SSH最后用tom的账号可以成功登录,不过遇到个问题好像无法利用命令多了一个-rbash

这里查了一下-rbash是一个受到限制的shell,同时我参考了这篇https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html
文章的方法成功让命令执行成功,顺便读取到flag里面的内容

读取到flag里面的内容以后似乎是提示要su切换用户一波,输入之前得到Jerry的密码成功登录,顺便读取到flag

0x05:提权

先sudo -l一波,发现可以暂时以root权限跑/usr/bin/git,跟进一下

发现是个二进制文件

可以用sudo git help status进入看看如何操作的然后在里面输入!/bin/bash输入完以后按退出,成功获得root权限顺便读到最后一个flag

用户名金币积分时间理由
奖励系统 100.00 0 2020-07-30 21:09:36 投稿满 10 赞奖励
奖励系统 50.00 0 2020-07-30 11:11:09 投稿满 5 赞奖励
Track-聂风 60.00 0 2020-07-14 15:03:41 支持同学,期待你的新文章

打赏我,让我更有动力~

1 Reply   |  Until 15天前 | 382 View

kidll
发表于 15天前

雪梨师傅 66666

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3