DC系列是vulnhub靶机的一个系列,这是我打的第三个靶机了:坏笑: ,有兴趣的一起交流 1.首先想到的上nmap,看到只有一个80端。(这里一个巨坑,后面说)
2.直接访问页面,发现会被重定向到dc-2这个地址。于是加host。
3.首页就有flag1,提示普通的字典可能用不了,需要cewl。 4. 找到wordpress后台,试了下admin,这个用户存在。后面我一直用自己的字典爆破了很久,发现根本没有相关的密码。于是百度了一下cewl,,,原来是一个字典生成器。 5. 拿到字典之后发现admin还是不行,先放一边上wpscan。
6. 这里抓出了几个用户 7. 上burp爆破用户,爆破成功出tom 和jerry的密码, adipiscing parturient
8. 使用jerry的账号可以看到flag2。flag2提示如果wordpress渗透不进去可以走其他方法。这里我就走偏了。 9. 刚好这里dirbuster扫描结果出来了,里面有一个xmlrpc的页面有漏洞。刚好有些目录可以直接浏览文件,这里我就被误导了,认为是利用xmlprc上传shell。然后再访问到,还特地去看了xmlrpc的api。这里浪费我几个小时的时间。。。。后面实在忍不住去看了下提示。卧槽还有其他端口。
10. 上masscan+nmap 果然有个7744端口在跑ssh
11. xshell用tom的这个用户可以连上去,发现是一个rbash,里面有flag3.txt cat什么的很多命令用不了,百度了一堆绕过方法, 大家可以自己去研究一下。
12. 拿到低权限先shell,先看下它的环境变量有什么东西。 这里可以使用 less ls scp vi几个命令
13.我这里使用的是vi命令绕过 vi 然后:!/bin/sh 有些命令还是不行,tom的$PATH 变量加一下就好了。
14. 可怜的ton一直跑在jreey什么的,这里提示了should su 。
15.su 切换到jerry。 16. 拿到flag4 提示用git命令提权。 17. sodu -l 看一下jerry这个用户的权限,git这个命令可以用root权限而且不需要密码。 18. 百度了下git提权,git -p 分页显示命令手册,会调用more这个命令,more这个命令是可以执行sh的。 拿下最终flag!
|