首页 > 其他分享 >Vulnhub | DC-2

Vulnhub | DC-2

时间:2022-08-20 23:12:38浏览次数:80  
标签:bin vi dc DC 提权 Vulnhub txt

靶场地址

https://www.vulnhub.com/entry/dc-2,311/

信息搜集

探查IP

这里和DC-1一样

因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。

打开KALI,使用命令

arp-scan -l查看

得到靶场的IP地址是192.168.6.18

DC-2需要把地址写入到hosts文件中才能访问地址

 

端口扫描

nmap -A -p1-65535 192.168.6.18

 

访问网页

 

CMS用的是wordpress4.7.10

网站右下角有一个<flag>,发现flag1就在下面

 

 告诉我们,我们平时用的密码太拉跨了,让我们使用cewl

登录一个就能找到下一个flag

目录扫描

 

 

拿flag

flag2

flag1上面已经给了,根据提示找flag2

 

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。
cewl dc-2 > pass.txt

将分析得到的密码写入到pass.txt
得到了密码,我们还需要用户名,因为是wordpress的CMS,这里用到wpscan

Wordpress有一个著名的扫描工具wpscan

wpscan --url http://dc-2/ -e u

 

 

拿到了三个用户名,把他们写进一个txt里

wpscan --url http://dc-2/ -U user.txt -P pass.txt

得到两组用户密码

tom / parturient

jerry / adipiscing

因为cms是WP的,所以后台登录路径一般是/wp-admin

 

登录成功。登录进来找一找,发现没找到flag2啊

换个账号试试

提示有其他入口?

想到信息搜集出来的7744端口

用ssh登录

 

这次tom的作用来了

flag3

登录后ls发现flag3.txt

但是!发现cat不能用,没法查看内容。试试vi

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

flag4

大概意思就是老tom权限没有jerry高,应该是让我们提权

vi可以用的话,有一个vi的提权

 

vi随便打开文件
再下面添加
:set shell=/bin/sh
:shell

  

cat还是不能用 那继续vi

 

 

相当于啥也没提示

flag5

前面FLAG3有提示su,但是这里直接su不行,依旧需要提权

找到了个bash环境变量的提权方法

 

export -p        //查看环境变量
BASH_CMDS[a]=/bin/sh;a         //把/bin/sh给a
/bin/bash
export PATH=$PATH:/bin/         //添加环境变量
export PATH=$PATH:/usr/bin      //添加环境变量

提权成功

 

 

cd /root权限还是不够

find / -perm -u=s -type f 2>/dev/null

sudo -l

 

 

需要提权到git


sudo git help config

在这个界面下就已经是root权限了,执行命令时需要在前面加上" ! ‘’

!whoami

当然也可以直接切换至root

!sudo su

cd /root

cat final-flag.txt

 

参考链接

DC-2靶场实战详解_a310034188的博客-CSDN博客_dc靶场
内网渗透DC-2靶场通关(CTF) - xzajyjs - 博客园 (cnblogs.com)

标签:bin,vi,dc,DC,提权,Vulnhub,txt
From: https://www.cnblogs.com/mlxwl/p/16609002.html

相关文章

  • 关于appendChild报错
    今天在做尚优选html页面时,将一个<li>添加到一个<ul>中使用appendChild(li)报出Cannotreadproperty'appendChild'ofnull异常报错原因:获取不到元素节点从而导致的异常......
  • 15.DC导出CA让Horizon Client CA导入
    客户端安装后提示证书错误 去同域服务器任意一台的mmc-添加证书中找到 右键-所有任务-导出导出过程   放到桌面    复制去其他客户端  mmc......
  • STM32CubeMX ADC+DMA
    1.选择使用的通道  2.参数配置独立模式、数据右对齐、扫描转换(多通道默认配置)、连续扫描、使能常规转换组、6通道、软件触发、Rank单独配置,否则全部默认一样的,到时......
  • 5G时代,3DCAT助力AR/VR内容上云
    一、5G网络三大应用场景目前中国的5G技术正在加速发展,5G网络拥有增强型移动宽带、超高可靠低时延通信、海量机器类通信三大技术特点和应用场景。其中增强型移动宽带技术特......
  • 一张图看懂 OrchardCore 中的模块加载及依赖管理
    先上图   Manifest.cs  Module与FeatureModule特性 如果模块中只有一个功能【Feature】那么可以直接用Module替代,也就是///<summary>///......
  • 【靶机详解】DC-2
    目录环境搭建环境信息渗透思路1信息收集2漏洞发现3漏洞利用知识点汇总参考资料环境搭建下载靶机(DC-2靶机下载)解压后,使用VMware打开,并将攻击机和靶机的网卡,设置为NA......
  • DC-9
    1、文件包含:http://192.168.142.139/welcome.php?file=../../../../../../../../../etc/passwd2、敲门服务:http://192.168.178.135/manage.php?file=../../../.......
  • stm32的ADC采样(基于HAL库)
    什么是ADC转换? CUBEMX配置ADC时需要注意的几个点:1.   adc采样的精度最高位数是16位。 这个设置是微秒级别的。所以不影响。 ......
  • [BJDCTF2020]Mark loves cat-1|源代码泄露|变量覆盖
    主要考察了:源代码泄露、变量覆盖共展示了三种获取flag的方式1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下:2、使用dirmap进行目录扫描,发现......
  • 力扣|Q1834单线程CPU-SingleThreadedCPU
    Q1834SingleThreadedCPU简介给你一个二维数组tasks,用于表示n​​​​​​项从0到n-1编号的任务。其中tasks[i]=[enqueueTimei,processingTimei]意味着第i......