Vulnhub 靶场——DC2


一、环境简介

1.攻击机:kali 192.168.56.101 win10
2.靶机:192.168.56.104
靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/
本次目标拿下5个flag

二、开始复现

1.flag1

首先在kali里面arp-scan -l进行发现主机

对目标网站进行nmap扫描
nmap -sV -p 1-65535 -A 192.168.56.104

开启了80端口和7744 ssh的端口,我们现从web80开始渗透,注意要加上dns解析
hosts文件位置

sudo vim /etc/hosts    kali
C:\Windows\System32\drivers\etc\hosts  win10

192.168.56.104 dc-2 像这样加上就行

打开页面就给了flag,翻译一下同时给了flag2的线索。

2.flag2

在flag1中,给出提示有cewl,cewl是一款以爬虫模式在指定URL上收集单词的工具,可以将它收集到的单词纳入密码字典,以提高密码破解工具的成功率,看到这知道了,肯定是爆破了,有ssh在,很有可能爆破ssh或者wordpress的后台。

cewl的使用
cewl dc-2 -w dict.txt

现在手上已经有爆破用的密码了,只差用户名了,我们使用wpscan来提取用户名,wpscan是专门最对wordpress的扫描器。
wpscan第一次使用可能会更新失败,在这里给出解决办法。
wpscan --url dc-2 -e u

扫出来三个用户名,那么直接开始爆破吧,我这里用burpsuite先对他的后台爆破进行尝试。至于网站后台有多种方法可以获取到,如御剑的后台扫描,dirsearch,其实wordpress后台一百度就出来。

我们用爆出来的密码尝试登陆,发现
log=jerry&pwd=adipiscing
log=tom&pwd=parturient
使用Jerry登陆时候,发现了flag2

3.flag3

出现flag2的时候,他给了提示,所尝试用别的办法,这里别忘了我们前面还收集到了SSH,这地方我没用爆破,直接尝试用这两个用户和密码登陆,发现tom可以登陆。

但是我们发现现在的命令行是受限制的。所以我们需要绕过rbash.

rbash绕过技巧 (我兄弟写的)

tom@DC‐2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC‐2:~$ export PATH=$PATH:/bin/
tom@DC‐2:~$ export PATH=$PATH:/usr/bin

4.flag4

当我们打开flag3的时候,同时也是给出了提示,这是什么鬼翻译....反正要切换为juerry

我们切换到Jerry,并且切换到Jerry文件夹,发现flag4

5.flag5

他说没有提示,其实还是有的,用git提权。

不过还是看一下是否可以suid提权,发现确实没有可以利用的命令。

那我们看看有没有可以执行的具有root权限的命令
sudo -l

sudo git help config
	!/bin/bash或者!'sh'完成提权

sudo git  -p help
	!/bin/bash

成功拿到flag

三、知识总结

1.首先是信息的收集 :nmap cewl与wpscan的使用
2.如何去绕过受限制的shell rbash
3.suid提权不可以使用,如何使用git提权,以及sudo -l查看拥有root权限的命令。