前提:

信息安全初学者一枚,正在努力提升中。。。。

今天渗透的实验靶场,是Vulnhub的DC-2,和之前的DC-1是同系列的。

环境介绍

成功安装virtual Box,只需要下载vlunhub的DC-2项目,导入virtual中即可使用,不需要登录什么的。

渗透

0x01

老样子,打开你的kali,直接nmap,使用参数-Pn扫描网段

1
nmap -Pn 192.168.3.0/24

继续扫描主机的详细信息

1
nmap -A -p- -T4 192.168.3.13

0x02

既然开启了80端口,那就直接浏览器访问吧

然后发现,这是将IP地址重定向了,那就,直接在/etc/hosts里进行设置吧(请注意,在windows下边,hosts文件在C:\Windows\System32\drivers\etc中)

修改完成后,再一次在浏览器中进行浏览,成功打开界面

0x03 flag1

可以看到flag就在眼前

用dirb扫描一下目录吧,看看有没有有用的东西

1
dirb http://dc-2/

这个好像是他的后台,先不管。

0x04 flag2

之前找到的flag1的提示大概是:常用的密码可能无法使用,所以需要用到cewl这个工具。

好的,了解了。

kali中有一款专门针对wordpress的渗透工具,叫做wpscan,现在请出这个神器,对网站进行用户探测。

1
2
3
wpscan --url http://dc-2/ -e u
-e:枚举幸喜
u: 枚举用户名,默认从1-10

成功枚举出用户admin、jerry、tom。

题外话

wpscan这个工具,怎么说,好用是好用,就是kali里,它好像,无法更新数据库?当时遇到这个问题的时候,在经过半个小时的查询后,我终于找到了办法。请参考wpscan数据库无法更新

ok,既然知道了用户有哪些,就直接用cewl根据这个网站,生成一个密码字典吧。

1
2
cewl http://dc-2/ -w 1
-w 后边接文件名:表示将结果写入文件中

然后我们将上边枚举出的3个用户写入另一个空白文件中

接下来,直接用wpscan,去匹配文件密码就好了

1
wpscan --url http://dc-2/ -U 2 -P 1

成功爆破出jerry和tom的用户密码:adipiscing和parturient

之前dirb扫描出的后台目录派上了用场,直接用账号密码登录,成功找到flag2

0x05 flag3

最开始nmap扫描的时候,就已经看到了,存在ssh端口7744,然后尝试用得到的账号密码登录。发现jerry不可登录,但是tom可以

成功进入

尝试执行一些命令,发现,它对用户做了限制

尝试了一下用vi打开,生效了?但是,网上有些文章说的是,需要进行一些操作才能看到,emm,不知道为什么可以看,所以不能演示绕过操作。

0x06 flag4

flag3的提示大概是说,emmm,反正就是和jerry有关

1
su jerry

出错了,没权限。那,应该是和上边那个权限转化有关了

所以,就 直接vi 来转义一下受限制的 shell吧。

1
2
3
4
5
vi
:set shell=/bin/bash
:shell
export PATH=/bin:/usr/bin:$PATH
export SHELL=/bin/bash:$SHELL

成功转化

找找flag4在哪

0x07

提示说:现在我是独自战斗了,不是很开心。。。

按照dc-1的套路,尝试查看可以sudo的用户

1
sudo -l

它在说什么???注意到,最后那句话, 唯一条件,jerry 可以用 root 权限执行 git

好吧,技术有限,不知道怎么办了,于是找了一篇管理最后提权的博客,其中介绍到GTFOBins是一个精选的Unix二进制列表,攻击者可以利用它来绕过本地安全限制

找到关于git的相关利用方法

使用上边的方法,可以直接提权,原理大概就是通过交互模式来绕过受限环境,已达到提权的效果

成功提权

查看最后一个flag!!!