前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >VulnHub靶机渗透之DC:2

VulnHub靶机渗透之DC:2

作者头像
光明SAMA
发布2019-07-25 17:26:34
1.1K0
发布2019-07-25 17:26:34
举报

今天来搞DC-2这个靶机,下载地址https://download.vulnhub.com/dc/DC-2.zip,这个靶机与DC-1一样,最终目标是拿到root shell,作者为了降低单独设置了4个flag做为提示。

首先肯定是nmap扫描了,靶机开放了80和7744端口,并且识别出了7744端口为ssh服务。

浏览器打开页面来进一步收集信息,页面上已经说明了这是一个wordpress站点。

在页面上看到了第一个flag,这里提示我们要登陆后才可以找到下一个flag。

利用WPscan扫描吧,但是最新版本的WPscan在kali上运行报错,所以我在另一个linux虚拟机上安装了WPscan,并对站点进行了扫描。

扫描结果中找到了admin,jerry和tom三个用户名。

利用cewl从网站中抓取单词生成密码字典,再利用metasploit对三个用户名进行暴力破解。也可以用hydra来暴破。

得到了tom和jerry两个账号的密码。

登录网站后台,找到flag2。

查看flag2的内容,提示除了搞定WordPress外,还有另一个途径。

放弃WordPress,开始从ssh着手,利用得到了两个用户名及密码尝试登录ssh,最后tom账号成功登录。但是得到的不是bash shell,很多命令用不了,而且无法修改环境变量。

利用vim进行绕过,方法与我第一篇文章《第一次vulnhub靶机的渗透》差不多,先利用vim打开一个文件。

然后在vi中获得一个新shell。

得到新shell后,通过export查看环境变量。

修改PATH变量,增加路径。

修改后就可以使用全部命令了,查看/etc/passwd,可以看到除了tom外还有一个jerry用户,利用之前得到的密码试试是否可以切换用户。

成功切换为jerry用户,并在jerry的目录下找到了flag4,这里提示利用git可以得到root shell,具体办法不太清楚,因为贸易战的原因,这几天被和谐了,谷歌用不了,还好在百度上找到了安全客中的一篇文章,学习了方法。

利用https://gtfobins.github.io/gtfobins/git/中提到的方法顺利提权,得到root权限。

总结:

  1. 在大多数的情况下,同一个账号和密码可能会在不同的平台下试用,得到密码后多尝试,也许会轻松拿下很多目标。
  2. 通过vi拿shell的技巧比较典型,需要熟练掌握。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-06-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 吾生也有涯IT也无涯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档