Vulnhub靶机DC-2 writeup

靶机介绍

靶机介绍:https : //download.vulnhub.com/dc/DC-2.zip

信息搜集

  1. 获取IP地址

    扫描靶机的IP的方法

    1. nmap -sP 192.168.142.0/24 #nmap进行ping扫描发现存活主机
    2. arp-scan -l #基于ARP发现内网存活主机
    3. netdiscover -r 192.168.142.0/24 -i eth0

    参考文章:
    nmap思维导图:https://mp.weixin.qq.com/s/42dNv-q7K_XcJ7cv23LNSA
    arp-scan:https://blog.csdn.net/qq_41453285/article/details/100942591
    https://www.kali.org/tools/arp-scan/
    netdiscover:https://blog.csdn.net/u010698107/article/details/115288643

  1. 扫描靶机开放端口

    复制代码
    使用nmap扫描:nmap -A -O -sV -p- 192.168.142.130
    使用masscan扫描:masscan -p1-65535,U:1-65535 192.168.142.130 --rate=1000
    
    masscan参考文章:https://blog.csdn.net/qq_59923059/article/details/124902967

    看到靶机开放了80和7744端口对应的http和ssh服务

  2. 访问http服务

    发现被重定向到 http://dc-2/

  3. 修改hosts文件

    复制代码
    Win10hosts文件位置:C:\Windows\System32\drivers\etc\hosts
    Linux hosts文件位置:/etc/host
    
    /etc/hosts参考文章:https://www.jianshu.com/p/476a92a39b45

  4. 重新访问http服务,得到flag1

    拿到flag1

    得到提示

    1. 这个网站是wordpress搭建的

    2. 需要使用cewl

    3. 登录之后就可以看到下一个flag
      使用网站指纹识别工具whatweb扫描发现确实是WordPress

      Whatweb使用方法 https://cloud.tencent.com/developer/article/1966438?areaSource=&traceId=

    复制代码
    wordpress介绍:
    https://zh.wikipedia.org/wiki/WordPress
    https://zhuanlan.zhihu.com/p/60461351
    https://www.mezgy.com/203.html
  5. 使用cewl生成密码字典

    复制代码
    cewl参考文章:https://www.freebuf.com/articles/network/190128.html

  6. 使用wpscan 暴力枚举用户名

    复制代码
    wpscan参考文章:https://www.jianshu.com/p/a0143cc79215


    得到了三个用户名分别是admin,jerry,tom

  7. 使用wpsan爆破wordpress用户名密码


    得到两个用户名密码

    复制代码
    jerry / adipiscing                                                                                                                                                                
    tom / parturient  
  8. 使用获得的账号密码登录wordpress

    使用jerry / adipiscing登录

    得到flag2,提示需要找到另外一个入口

getshell

  1. 使用刚刚获得的账号密码登录ssh

    登录成功

rbash绕过

  1. 输入命令发现有rbash限制

    复制代码
    rbash绕过方法
    https://www.freebuf.com/articles/system/188989.html
    https://blog.csdn.net/weixin_43705814/article/details/111879362
    http://www.manongjc.com/detail/57-nifycdjdwjjbmqw.html

    绕过

    复制代码
    BASH_CMDS[a]=/bin/sh;a    #把/bin/bash给a变量
    export PATH=$PATH:/bin/      #注:将 /bin 作为PATH环境变量导出
    export PATH=$PATH:/usr/bin   #注:将 /usr/bin 作为PATH环境变量导出
  2. 得到flag3

    提示要切换到jerry

提权

  1. 切换jerry用户

    查看/etc/passwd文件看到有jerry用户

    使用之前爆破到的密码切换到jerry用户

  2. 得到flag4

  3. 寻找root用户拥有的文件,并将错误写入/dev/null

    复制代码
    find / -user root -perm /4000 2>/dev/null

    看到拥有sudo权限

    使用sudo -l 显示当前用户可以用 sudo 执行那些命令

    发现可以利用sudo执行git命令

    复制代码
    查看提权命令网站:https://gtfobins.github.io/

    查看提权命令工具

复制代码
 成功提权到root

得到最后一个flag

相关推荐
云动雨颤1 小时前
访问宝塔面板安全入口404?SSH命令轻松解决
linux·运维·安全
东方隐侠安全团队-千里1 小时前
第4节 ARPANet 第一次意识到“密码不能明着传”
网络·安全·web安全
终端域名2 小时前
第四代核反应堆:未来能源的“安全高效革命”
安全·能源·第四代核反应堆·未来能源
思通数科多模态大模型2 小时前
扑灭斗殴的火苗:AI智能守护如何为校园安全保驾护航
大数据·人工智能·深度学习·安全·目标检测·计算机视觉·数据挖掘
FreeBuf_2 小时前
QNAP紧急修复Pwn2Own 2025比赛中遭利用的7个0Day漏洞
网络·安全·web安全
盈电智控2 小时前
九江风机叶片断裂引安全隐忧 物联网技术或成风电安全新防线
安全
上海云盾安全满满2 小时前
安全服务是什么
网络·安全
John_Rey2 小时前
Rust类型系统奇技淫巧:幽灵类型(PhantomData)——理解编译器与类型安全
前端·安全·rust
liebe1*13 小时前
第一章 网络安全概念及规范
安全·web安全
leagsoft_10033 小时前
政务终端一体化安全解决方案
安全·政务