靶机DC-2

最是人间留不住,朱颜辞镜花辞树。这篇文章主要讲述靶机DC-2相关的知识,希望能为你提供帮助。
靶机DC-2 简述靶机地址:http://www.five86.com/dc-2.html
下载.ova程序使用虚拟机打开即可
根据自己的需求选择靶机的网络连接方式
START首先需要知道靶机的ip地址,使用nmap扫下网段
自己排除下判断出靶机的ip
由于靶机把ssh端口设置成非常用的端口
如果扫不出来的话需要加上参数 -p-

nmap -P- 192.168.48.142

靶机DC-2

文章图片

扫出来两个端口
先看下80端口 http://192.168.48.142
发现无法访问,看下控制台应该是dns解析的问题,ERR_NAME_NOT_RESOLVED
靶机DC-2

文章图片

我这里用的是kali,所以需要编辑/etc/hosts的文件
将靶机的ip和网址的域名写入即可
靶机DC-2

文章图片

再次访问网站在首页可以看到flag1的信息
靶机DC-2

文章图片

flag1大意是让我们使用工具cewl去搜集用户信息之类的
kali自带这个工具,搜集网站信息生成一个txt文件
靶机DC-2

文章图片

这个网站应该不难看出是wordpress
使用wpscan枚举下用户名,跑出了三个用户名
wpscan --url http://dc-2/ -e u

靶机DC-2

文章图片

将这三个用户存到一个文本里,方便进行暴破
我这里命名为id.txt
靶机DC-2

文章图片

用wpscan进行暴破
削微等一下,暴出来两个账户的密码
wpscan --url http://dc-2/ -U id.txt -P dc2.txt

靶机DC-2

文章图片

拿到wordpress去登录
默认管理界面/wp-admin
登录jerry账号在pages界面下找到flag2
flag2的意思大概是通过wordpress这个路走不通
靶机DC-2

文章图片

然后试下ssh登录,记得加上后面的参数,-p -l
Jerry账号登录失败
ssh 192.168.48.142 -p 7744 -l tom

靶机DC-2

文章图片

发现使用tom账号可以登录
靶机DC-2

文章图片

ls后发现有flag3.txt,但是无法cat
可以使用vim进行查看
flag3大概意思是试试su,但是su指令也用不了
靶机DC-2

文章图片

靶机DC-2

文章图片

看到错误提示是rbash,需要进行rbash绕过
BASH_CMDS[a]=/bin/sh; a export PATH=$PATH:/bin/ export PATH=$PATH:/usr/bin su jerry

靶机DC-2

文章图片

使用jerry的密码登录成功,在jerry的家目录下找到flag4.txt
flag4.txt大概意思是要git提权
靶机DC-2

文章图片

【靶机DC-2】进行提权
看到git有root权限
输入sudo git -p help后直接输入!/bin/bash即可完成提权
sudo -l sudo git -p help !/bin/bash

靶机DC-2

文章图片

提权完成后,在root目录下找到final-flag
靶机DC-2

文章图片

END

    推荐阅读