下载链接: https://www.vulnhub.com/entry/dc-2,311/
首先还是使用netdiscover探测靶机IP,排除.1,.2和.254默认网关可以确定靶机IP是192.168.184.139
命令:netdiscover -r 192.168.184.0/16
这里官方提示一下要根据自己的IP修改下host
用vim /etc/hosts然后按i输入自己的IP信息,修改完以后访问IP地址可以正常访问
接下来开始用nmap扫描端口信息,只不过开放的端口比较少只有80和7744
命令: nmap -A -sS -sV -p- 192.168.184.139
这里开始在80端口随便逛该,可以看到第一个flag的提示可能用到cewl+字典爆破
继续逛遇到一个搜索框输入flag可以看到另外一个flag的提示,而且右下角有一个Login in提示
开始用cewl爬取页面并且保存下来(-w指要保存成什么文件)
0x03:爆破登录端口
先用wpscan探路扫到3个用户分别是admin,jerry和Tom
命令: wpscan —url http://dc-2/ -e
顺便把这3个用户名塞到txt里面
由于我们现在拥有了user.txt和word.txt可以用wpscan进行后台爆破了最后有2个成功
命令: wpscan —url http://dc-2/ -U user.txt -P word.txt
由于目前手上已经有两个账号尝试登录SSH最后用tom的账号可以成功登录,不过遇到个问题好像无法利用命令多了一个-rbash
这里查了一下-rbash是一个受到限制的shell,同时我参考了这篇https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html
文章的方法成功让命令执行成功,顺便读取到flag里面的内容
读取到flag里面的内容以后似乎是提示要su切换用户一波,输入之前得到Jerry的密码成功登录,顺便读取到flag
先sudo -l一波,发现可以暂时以root权限跑/usr/bin/git,跟进一下
发现是个二进制文件
可以用sudo git help status进入看看如何操作的然后在里面输入!/bin/bash输入完以后按退出,成功获得root权限顺便读到最后一个flag
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2020-07-30 21:09:36 | 投稿满 10 赞奖励 |
奖励系统 | 50.00 | 0 | 2020-07-30 11:11:09 | 投稿满 5 赞奖励 |
Track-聂风 | 60.00 | 0 | 2020-07-14 15:03:41 | 支持同学,期待你的新文章 |
打赏我,让我更有动力~
© 2016 - 2022 掌控者 All Rights Reserved.
kidll
发表于 2020-7-30
雪梨师傅 66666
评论列表
加载数据中...