最是人间留不住,朱颜辞镜花辞树。这篇文章主要讲述靶机DC-2相关的知识,希望能为你提供帮助。
靶机DC-2
简述靶机地址:http://www.five86.com/dc-2.html
下载.ova程序使用虚拟机打开即可
根据自己的需求选择靶机的网络连接方式
START首先需要知道靶机的ip地址,使用nmap扫下网段
自己排除下判断出靶机的ip
由于靶机把ssh端口设置成非常用的端口
如果扫不出来的话需要加上参数 -p-
nmap -P- 192.168.48.142
文章图片
扫出来两个端口
先看下80端口 http://192.168.48.142
发现无法访问,看下控制台应该是dns解析的问题,ERR_NAME_NOT_RESOLVED
文章图片
我这里用的是kali,所以需要编辑/etc/hosts的文件
将靶机的ip和网址的域名写入即可
文章图片
再次访问网站在首页可以看到flag1的信息
文章图片
flag1大意是让我们使用工具cewl去搜集用户信息之类的
kali自带这个工具,搜集网站信息生成一个txt文件
文章图片
这个网站应该不难看出是wordpress
使用wpscan枚举下用户名,跑出了三个用户名
wpscan --url http://dc-2/ -e u
文章图片
将这三个用户存到一个文本里,方便进行暴破
我这里命名为id.txt
文章图片
用wpscan进行暴破
削微等一下,暴出来两个账户的密码
wpscan --url http://dc-2/ -U id.txt -P dc2.txt
文章图片
拿到wordpress去登录
默认管理界面/wp-admin
登录jerry账号在pages界面下找到flag2
flag2的意思大概是通过wordpress这个路走不通
文章图片
然后试下ssh登录,记得加上后面的参数,-p -l
Jerry账号登录失败
ssh 192.168.48.142 -p 7744 -l tom
文章图片
发现使用tom账号可以登录
文章图片
ls后发现有flag3.txt,但是无法cat
可以使用vim进行查看
flag3大概意思是试试su,但是su指令也用不了
文章图片
文章图片
看到错误提示是rbash,需要进行rbash绕过
BASH_CMDS[a]=/bin/sh;
a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
su jerry
文章图片
使用jerry的密码登录成功,在jerry的家目录下找到flag4.txt
flag4.txt大概意思是要git提权
文章图片
【靶机DC-2】进行提权
看到git有root权限
输入sudo git -p help后直接输入!/bin/bash即可完成提权
sudo -l
sudo git -p help
!/bin/bash
文章图片
提权完成后,在root目录下找到final-flag
文章图片
END
推荐阅读
- Spring Cloud 升级之路 - 2020.0.x - 5. 理解 NamedContextF
- Spring Cloud 升级之路 - 2020.0.x - 7. 使用 Spring Cloud
- 信息安全深透测试与工房网络中被动信息收集
- 基于开源Tars的动态负载均衡实践
- MPLS +BGP
- Nginx 反向代理工作原理简介与配置详解
- kali学习与指令总结
- Nginx概述,搭建,配置实践总结
- 靶机DC-3