【Vulnhub靶场】DC-2

DC-2 靶场下载地址: https://download.vulnhub.com/dc/DC-2.zip

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

信息收集

常规我使用nmap三扫描,扫存活主机、扫端口、扫服务

第一步探测到存活主机IP为:192.168.118.139

javascript 复制代码
nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.139

nmap -sV -A 192.168.118.139

发现开放了80端口和7744端口,但扫服务时并没有7744的端口信息,指定端口,再次扫描服务

发现7744端口是一个ssh服务

访问80端口的web页面,无法打开,返回前面查看信息,是要修改hosts

进入hosts,添加 192.168.118.139 dc-2

bash 复制代码
vim /etc/hosts

然后重新访问 http://dc-2/

在下方有一个Flag,点击进入,得到 flag1

falg1提示:我们应该使用 cewl 生成密码,爆破账号,登录多个账号之类的

此页面还看到其CMS为 WordPress

暴力破解

cewl 是一个生成密码字典的工具,接下来我们用cewl生成一个密码字典存放在桌面上

bash 复制代码
cewl http://dc-2/ -w /root/Desktop/pass.txt

使用 wpsan 爆破用户名

wpsan是一款专门用来扫描 WordPress网站漏洞的工具

bash 复制代码
wpscan --url dc-2 -e u

最后扫出来三个用户名,将这三个用户名整理在一起,下一步就是爆破账号密码了

使用刚生成的账号密码爆破,最后成功爆破出两个账号密码:

bash 复制代码
wpscan --url http://dc-2/ -U user.txt -P pass.txt

成功拿到 jerry 和 tom 的密码,下一步就是登录了

使用dirserach 遍历目录,找到登录界面

bash 复制代码
dirsearch -u http://dc-2/

访问http://dc-2/wp-admin/,进入登录页面

在tom里面没有发现有用的信息,在jerry里面成功找到了flag2

flag2提示:如果你不能利用WordPress并采取快捷方式,还有另一种方法,希望你能找到另一个切入点。这是让我们接着干啊

SSH远程登录

想到前面开放的7744端口,尝试使用ssh登录,因为端口被修改,需要指定7744端口

bash 复制代码
ssh jerry@192.168.118.139 -p 7744		#登录jerry
ssh tom@192.168.118.139 -p 7744		#登录tom

尝试发现只有tom能够登录

在tom的目录下面找到了flag3,不能使用cat、find、vim等指令,发现好多的指令都无法使用,使用compgen -c 可查看当前可使用指令,最后尝试发现vi可以打开

flag3提示:老tom总是在追jerry,也许他应该为他所造成的所有压力负责

根据提示,应该是jerry的权限比tom的高,现在我们应该提权到jerry

rbash逃逸

查询资料发现rbash为受限制的 bash。其可以用作中转服务器,或者仅使用 ssh 来访问网页等等。它与一般shell的区别在于会限制一些行为,让一些命令无法执行

所以我们设置shell来绕过rbash(设置变量a为一个shell,执行a)

bash 复制代码
BASH_CMDS[a]=/bin/sh;a 

此处shell已经变为了a,但还是切换不到,这是因为我们还没添加环境变量

bash 复制代码
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

添加完环境变量,重新切换到jerry,成功

成功进入jerry,然后cd到jerry目录,ls查看,发现flag4

flag4提示我们到这一步只剩下最终的flag了, 这是个让我们拿root权限的意思,而且最后一句有提示git,那应该就是git提权

git提权

原理是git存在缓冲区溢出漏洞,在使用sudo git -p help时,不需要输入root密码即可以root权限执行这条命令。

使用sudo -l 查看root身份执行的命令,发现有git

直接输入命令

bash 复制代码
sudo git help config

然后输入

bash 复制代码
!/bin/bash

然后cd到root目录下,成功发现最终的flag

final-flag

相关推荐
-曾牛1 天前
Yak语言核心基础:语句、变量与表达式详解
数据库·python·网络安全·golang·渗透测试·安全开发·yak
-曾牛1 天前
Yak:专注安全能力融合的编程语言快速入门
安全·网络安全·golang·渗透测试·编程语言·yakit·yak
扫地的小何尚2 天前
NVIDIA RTX PC开源AI工具升级:加速LLM和扩散模型的性能革命
人工智能·python·算法·开源·nvidia·1024程序员节
白帽黑客-晨哥2 天前
授权单位实战+专属应急队,湖南省网安基地如何用真实项目与应急响应锻造安全精英
web安全·网络安全·渗透测试·kali·湖南省网安基地
世界尽头与你2 天前
CVE-2024-43044_ Jenkins agent connections 文件读取漏洞
安全·网络安全·渗透测试·jenkins
数据皮皮侠AI3 天前
上市公司股票名称相似度(1990-2025)
大数据·人工智能·笔记·区块链·能源·1024程序员节
独角鲸网络安全实验室3 天前
CVE-2025-61882深度分析:Oracle Concurrent Processing BI Publisher集成远程接管漏洞的技术原理与防御策略
数据库·网络安全·oracle·漏洞·ebs·cve-2025-61882·xml 注入
开开心心就好3 天前
系统清理工具清理缓存日志,启动卸载管理
linux·运维·服务器·神经网络·cnn·pdf·1024程序员节
刘婉晴4 天前
【Kali 渗透测试】漏洞学习笔记
渗透测试
Johny_Zhao4 天前
黑客msfconsole渗透工具超详细使用说明
linux·python·网络安全·信息安全·渗透测试·云计算·系统运维·攻防演练