Vulnhub-DC-2

靶机IP:192.168.20.135

网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP)

kaliIP:192.168.20.128

  1. 扫描靶机端口及服务版本

    发现开放了80和7744端口

    并且是wordpress建站

  2. dirsearch扫描目录

  3. 访问前端界面,发现存在重定向

    在hosts文件中增加192.168.20.135 dc-2

  4. 在界面中看到flag

    这里提到了cewl,是一个字典生成攻击,所以我们考虑爆破密码。

  5. 想到刚才敏感目录wp-admin访问

    进到了wordpress的登陆界面

  6. 因为提示到爆破,想到专门扫描wordpress的工具wpscan,先爆破用户名,再用cewl生成密码登录。
    wpscan --url http://dc-2 --enumerate u

cewl http://dc-2 -w pass.txt

wpscan --url http://dc-2 -P /home/kali/Desktop/DC-2/pass.txt

拿到用户名和密码,如果没扫用户名要指定-U 用户名

  1. 用用户名和密码登录

    flag2告诉我们换一种方式提权,我们想到刚开始扫出的ssh
  2. 用tom的密码可以ssh连接到靶机
    ls看到了flag3.txt


    提示我们su jerry

    这里发现su命令被rbash限制了,我们看下环境变量并且看下可使用的命令:less ls scp vi
  3. 这里涉及到rbash绕过,参考rbash逃逸方法简述
    可以用vi提权

    在vi提权后发现还是用不了whoami,这是因为没有添加环境变量。添加环境变量后发现whoami正常使用。
  4. 现在可以成功su jerry
    之后find / -name flag*
    发现flag4.txt,打开查看
  5. 发现没有可用的SUID提权,这里选择flag4提示的git提权
    参考git提权
    提权之后去根目录find flag

    查看
相关推荐
三七吃山漆26 分钟前
BUUCTF-[BJDCTF2020]Mark loves cat
web安全·网络安全·buuctf
m0_738120722 小时前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)
python·网络协议·tcp/ip·安全·web安全·udp
上海云盾商务经理杨杨2 小时前
WAF绕过技巧与防护加固:攻防实战,彻底封堵Web安全漏洞
安全·web安全
oi..2 小时前
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》
前端·网络·测试工具·安全·web安全·xss
一名优秀的码农3 小时前
vulhub系列-62-dcoffeaddicts(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
网安老伯5 小时前
护网行动防守实战:Web应用XSS漏洞应急处置与防护体系搭建_护网行动web应用
linux·运维·服务器·前端·web安全·网络安全·xss
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
买大橘子也用券1 天前
2026红明谷
python·web安全
航Hang*1 天前
网络安全技术基础——第3章:网络攻击技术
运维·网络·笔记·安全·web安全·php
一名优秀的码农1 天前
vulhub系列-64-Cereal: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析