VulnHub靶场之DC-2超详细linux提权get flag

admin 2025年3月19日21:25:50评论8 views字数 2547阅读8分29秒阅读模式

靶场搭建

设备:vm虚拟机,靶场的镜像,kali

 靶场的镜像我已经放在下面的百度网盘链接了,解压之后直接用vm打开就可以了链接: https://pan.baidu.com/s/1AhU9JqwTpvx7YK2hvG_Dhg 提取码: dc22 

信息收集

主机扫描

netdiscover -r 192.168.2.0/24

VulnHub靶场之DC-2超详细linux提权get flag

可得到靶场的ip为192.168.2.133

端口扫描

nmap -sS -sV -A -n 192.168.2.133

VulnHub靶场之DC-2超详细linux提权get flag

开放了80和7744端口

目录扫描

dirb http://192.168.2.133

VulnHub靶场之DC-2超详细linux提权get flagVulnHub靶场之DC-2超详细linux提权get flag

发现有一个login.php登录框

网站信息扫描

whatweb -v 192.168.2.133

VulnHub靶场之DC-2超详细linux提权get flag

漏洞利用

端口利用

先来看80端口,访问网址http://192.168.2.133,发现无法访问网页,但是80端口确实存在,所以我们可以猜测一下是不是被重定向了,重定向的详解可以看一篇师傅写的:

https://blog.csdn.net/wq2008best/article/details/132144569?fromshare=blogdetail&sharetype=blogdetail&sharerId=132144569&sharerefer=PC&sharesource=2301_77091612&sharefrom=from_link

VulnHub靶场之DC-2超详细linux提权get flag

这里我们解决重定向使用我们本地dns绑定下,可以访问本地hostsC:WindowsSystem32driversetc,修改hosts文件,修改不了的话,右键属性取消只读保存就可以了

VulnHub靶场之DC-2超详细linux提权get flag

保存成功后可以进入网址了,我们可以看到有一个flag

VulnHub靶场之DC-2超详细linux提权get flag

flag1

VulnHub靶场之DC-2超详细linux提权get flag

flag1给我们的提示是:我的密码字典不行,需要用cewl收集密码,而且flag可能不在用户目录下。而且cms是wordpress

cewl收集密码字典

简单的说,ceWL(发音:cool)是一个自定义单词列表生成器,它是一个用ruby编写的应用程序,它会抓取指定的URL,知道指定的深度,并且返回单词列表,然后可以将返回的单词列表放入一些爆破工具中进行密码破解,比如约翰开膛手(John the Ripper)。

收集密码字典

cewl http://192.168.2.133/ -w 1.txt

VulnHub靶场之DC-2超详细linux提权get flag

这里要注意一下,kali也要绑定dnns才能访问网址http://dc-2,从而获取密码字典。现在有了密码,需要找一个账号和登录框,在前面信息收集的时候已经发现了一个http://dc-2/wp-login.php登录框,所以我们访问该网址看看

VulnHub靶场之DC-2超详细linux提权get flag

确实是一个登录框,现在我们要破解出账号名,前面我们已经知道该网址的cms是wordpress,Wordpress有一个著名的扫描工具wpscan

wpscan暴力破解账户名

暴力扫描用户名

wpscan --url http://dc-2/ -e u 

VulnHub靶场之DC-2超详细linux提权get flag

用户名保存在user.txt文件中,再用wpscan暴力匹配账户和密码(1.txt--前面cewl破解的密码字典)

wpscan --url http://dc-2 -U user.txt -P 1.txt

VulnHub靶场之DC-2超详细linux提权get flag

匹配账户名和密码

Usernamejerry, Password: adipiscingUsernametom, Password: parturient

登录该网址看看有没有什么信息

VulnHub靶场之DC-2超详细linux提权get flag

发现flag2

flag2

flag2给我们的提示是:

如果您无法利用 WordPress 并走捷径,还有另一种方法。

希望您找到了另一个切入点

VulnHub靶场之DC-2超详细linux提权get flag

ssh登录

我们再想一想还有什么信息没利用的,还有一个端口7744没利用,7744端口开启了ssh服务,我们可以尝试一下用ssh登录,jerry登录没有权限,tom成功登录

VulnHub靶场之DC-2超详细linux提权get flag

VulnHub靶场之DC-2超详细linux提权get flag

发现该目录下存在flag3.txt文件,查看其内容,但是发现很多命令被rbash限制了,我们看一下还有什么命令能用,发现我们可以用vi命令

VulnHub靶场之DC-2超详细linux提权get flag

compgen -c       //查看可以使用的指令

VulnHub靶场之DC-2超详细linux提权get flag

flag3

VulnHub靶场之DC-2超详细linux提权get flag

flag3提示我们需要提权,然后去看看jerrry和tom,因为vi命令可以使用,我们可以使用vi提权(本质上属于sudo提权)

vi提权

vi打开一个文件11

vi 11

在下面添加,回车再添加第二个

:set shell=/bin/bash:shell

VulnHub靶场之DC-2超详细linux提权get flag

最后退出VI模式,在shell中使用,提权成功

 export  PATH=$PATH:/bin/

切换到jerry用户,输入ls发现权限不足,再提权

find / -user root -perm -4000 -print 2>/dev/null

VulnHub靶场之DC-2超详细linux提权get flag发现没有可以操作的地方,返回上级目录发现jerry和tom的目录

VulnHub靶场之DC-2超详细linux提权get flag

进入jerry目录发现flag4.txt

VulnHub靶场之DC-2超详细linux提权get flag

flag4

VulnHub靶场之DC-2超详细linux提权get flag

flag4给我们的提示是:

good to see that you've made it this far - but you're not home yet. You still need to get the final flag (the only flag that really counts!!!).  No hints here - you're on your own now.  :-)Go on - git outta here!!!!译文:很高兴看到你走了这么远——但你还没到家。你仍然需要获得最终的旗帜(唯一真正重要的旗帜!!)这里没有提示——你现在要靠自己了。:-)走吧,离开这里!!!!

所以我们要提权到root权限,flag4已经提示我们用git提权

git提权使用root权限

sudo git -p help config !/bin/sh

VulnHub靶场之DC-2超详细linux提权get flagVulnHub靶场之DC-2超详细linux提权get flag

提权成功,最后在root根目录下得到最后的flag

final-flag.txt

VulnHub靶场之DC-2超详细linux提权get flag

成功得到flag!!

参考文章:

https://blog.csdn.net/weixin_43446292/article/details/124272910?fromshare=blogdetail&sharetype=blogdetail&sharerId=124272910&sharerefer=PC&sharesource=2301_77091612&sharefrom=from_link

原文始发于微信公众号(Cauchy安全):VulnHub靶场之DC-2超详细linux提权get flag

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月19日21:25:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶场之DC-2超详细linux提权get flaghttps://cn-sec.com/archives/3857551.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息