Vulnhub-DC-2

靶机IP:192.168.20.135

网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP)

kaliIP:192.168.20.128

  1. 扫描靶机端口及服务版本

    发现开放了80和7744端口

    并且是wordpress建站

  2. dirsearch扫描目录

  3. 访问前端界面,发现存在重定向

    在hosts文件中增加192.168.20.135 dc-2

  4. 在界面中看到flag

    这里提到了cewl,是一个字典生成攻击,所以我们考虑爆破密码。

  5. 想到刚才敏感目录wp-admin访问

    进到了wordpress的登陆界面

  6. 因为提示到爆破,想到专门扫描wordpress的工具wpscan,先爆破用户名,再用cewl生成密码登录。
    wpscan --url http://dc-2 --enumerate u

cewl http://dc-2 -w pass.txt

wpscan --url http://dc-2 -P /home/kali/Desktop/DC-2/pass.txt

拿到用户名和密码,如果没扫用户名要指定-U 用户名

  1. 用用户名和密码登录

    flag2告诉我们换一种方式提权,我们想到刚开始扫出的ssh
  2. 用tom的密码可以ssh连接到靶机
    ls看到了flag3.txt


    提示我们su jerry

    这里发现su命令被rbash限制了,我们看下环境变量并且看下可使用的命令:less ls scp vi
  3. 这里涉及到rbash绕过,参考rbash逃逸方法简述
    可以用vi提权

    在vi提权后发现还是用不了whoami,这是因为没有添加环境变量。添加环境变量后发现whoami正常使用。
  4. 现在可以成功su jerry
    之后find / -name flag*
    发现flag4.txt,打开查看
  5. 发现没有可用的SUID提权,这里选择flag4提示的git提权
    参考git提权
    提权之后去根目录find flag

    查看
相关推荐
白帽子黑客杰哥10 分钟前
护网行动,我该如何准备?
web安全·网络安全·攻防演练·护网行动·网络安全工程师·实战演练
慧一居士1 小时前
XSS攻击和CSRF攻击的区别, 完整示例攻击和防御介绍
web安全
慧一居士1 小时前
API 使用 Bearer Token 为什么可天然防 CSRF
web安全
白帽子黑客杰哥2 小时前
网络安全工程师面试常见技术问题
安全·web安全·网络安全·面试·职场和发展·渗透测试·网络安全就业
Dest1ny-安全2 小时前
CTF 及网络安全相关平台汇总表
java·运维·服务器·python·安全·web安全
Tandy12356_2 小时前
中科大计算机网络——网络安全
c语言·python·计算机网络·安全·web安全
上海云盾第一敬业销售2 小时前
高防CDN助力网络安全升级
安全·web安全
p***97612 小时前
网络安全防护指南:筑牢网络安全防线(510)
安全·web安全·php
网安老伯2 小时前
劝退,劝退,关于自学/跳槽/转行做网络安全行业的一些建议
运维·python·网络协议·web安全·网络安全·跳槽·职场发展
眠晚晚13 小时前
API攻防&系统攻防笔记分享
笔记·web安全·网络安全