通关vulnhub靶机(二)

  • A+
所属分类:安全文章

通关vulnhub靶机(二)

这次带来的是DC:2


0x00: 靶机下载

下载链接: https://www.vulnhub.com/entry/dc-2,311/

了一下描述难度与DC-1一样是新手级,然后总共有5flag


通关vulnhub靶机(二)


下载完以后记得点解压,就可以看见这个.ova文件

通关vulnhub靶机(二)

双击以后就会提示让你选择一个合适的位置存放靶机


通关vulnhub靶机(二)


由于默认是桥接模式,所以需要把它手动调回NAT才能获取IP,然后开启既可


通关vulnhub靶机(二)


0x01: 探测靶机

还是先用netdiscover探测一波,排除.1,.2,和.254默认网关可以确认靶机IP为192.168.204.132

命令:netdiscover-r 192.168.204.0/16


通关vulnhub靶机(二)


这里要注意一下在官方的原文里有提及要修改一下host文件


通关vulnhub靶机(二)


所以vim /etc/hosts(存放host的地方),先按i进入输入模式,然后添加刚才探测到的靶机IP进去 加上DC-2,然后按ESC,:wq。ESC是代表进入命令行模式然后wq是保存且退出


通关vulnhub靶机(二)


这样网站就可以正常访问了


通关vulnhub靶机(二)


开始用nmap探测端口,可以看到开了80和7744默认端口

命令:nmap-A -sS -sV -v -p- 192.168.204.132


通关vulnhub靶机(二)


0x02: 挖掘信息

这里有个Flag分页,点开它有两条提示,第一可能需要用cewl爬虫收集网站信息,第二这是一个wordpress网站。


通关vulnhub靶机(二)


这里尝试输入flag2看看会不会弹出东西,弹出一个搜索框输入flag搜索一下


通关vulnhub靶机(二)


然而flag2的提示emmmmmmm好像说了跟没说。


通关vulnhub靶机(二)


行吧先按照flag1的提示用cewl一波

命令:cewl http://dc-2/ -w 1.txt


通关vulnhub靶机(二)


0x03: 爆破登录端口

由于知道这是一个wordpress网站那么先用wpscan扫描一波,顺便枚举一波用户名得到这3个,把这3个用户名保存起来作为2.txt

命令:wpscan --url http://dc-2/ -eu


通关vulnhub靶机(二)


开始用wpscan启动爆破功能最后跑出几个账号出来

命令:wpscan–url http://dc-2/ -U 2.txt -P 1.txt


通关vulnhub靶机(二)


然而登录到后台以后好像没有flag1和2好像就是个提示而已


通关vulnhub靶机(二)


0x04: 登录SSH端口

手里有两个账号最后只有tom的可以登录7744端口


通关vulnhub靶机(二)


这里遇到一个问题,目前权限太少,无论输入啥都是-rbash:


通关vulnhub靶机(二)

里我查了一下百度https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html参考了这篇文章,成功执行命令


通关vulnhub靶机(二)


顺便读取到第三个flag,而且有个提示建议su


通关vulnhub靶机(二)


然而这其实是个坑直接退到/home目录在进到jerry目录下就可以读取flag了。。。。。。


通关vulnhub靶机(二)

0x05:提权


这里试了一下tom的账号无权限,好吧切换成jerry的账号可以找到点东西可以以root权限运行/usr/bin/git文件


通关vulnhub靶机(二)关于git的提权我参考了一下这篇文章https://www.cnblogs.com/zaqzzz/p/12075132.html,输入完以后成功提权顺便可以读取到flag

命令:sudogit help config

!/bin/bash


通关vulnhub靶机(二)

通关vulnhub靶机(二)


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: