vulnhub--DC2

环境:kali、DC2靶机

DC2靶机默认桥接模式,开启前改成net模式,保证kali和DC2在同一局域网中。(也可都是桥接模式,我比较习惯net模式)

ifconfig查看kaliIP地址:192.168.44.131

2b840a57bb534485aa1d91746bd97db9.png

查看C段,准备C段扫描,在虚拟机编辑--虚拟网络编辑器中,

b711d58d60ec4efeb4a8cc89d2975258.png

得知网段192.168.44.0/24,使用nmap扫描存活主机

nmap -sP 192.168.44.0/24    #扫描IP段的所有IP地址

38c8f08ba6da4753bd8450572c7ba329.png

 一般都会扫描出5个存活主机,出去较大的,较小的,得知DC2的IP为192.168.44.142(或者还有一种方法判断192.168.44.142就是DC2主机IP,就是把DC2关机扫描一次,开机扫描一次)

端口扫描,

nmap -A -p1-65535 -T4 192.168.44.142     #扫描开放端口及对应服务

7229fe5a699a488ab43930c6f03ba6a6.png

 开放了80和7744端口,分别对应http服务和ssh服务。

既然开放80端口,直接访问http服务。直接在地址栏输入IP地址即可,

输入访问ip,发现无法访问返回到dc-2路径,需要修改/etc/host文件

6ff063e84b784168a69077f22bf5ea6d.png

 进入/etc目录,vim打开hosts文件,添加 192.168.44.142   dc-2.保存退出

33a302ccbb72492ab5aff7d9783739bd.png

 2071d8681ccb45599ee244ad1d163131.png

再次访问web服务,即可成功访问,并且看到cms是wordpress(WordPress是一种使用PHP语言和MySQL数据库开发的博客平台

4bbb91f76a544de99e49e5c866956407.png

 点击flag,出现提示

3fabc8bc1a2a443381928a8c90ee123e.png

 

看不懂,翻译

2bba8ce8e483424494522a92ffd0d841.png

 提示用cewl工具破解密码,登陆后才可以查看下一个flag

(Cewl是一款采用Ruby开发的应用程序,可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,然后可以用于密码破解。)

既然需要登录,使用dirb扫描网站目录,寻找可登录网站

c8484ff6cd804fd28f30a13094761650.png

看到wp-admin,访问

538e5835df2c415f98a1aabf9571d01a.png 

成功访问,看到登录界面,前面又提示需要cwel(cwel生成的字典是用来爆破密码的),尝试用户枚举,然后利用枚举到的用户爆破密码

wpscan --url http://dc-2/wp-admin/ -e u

f327aa1c0e4446e4afb80c0e9117a871.png

 

5063d1a63ce546d090b9ccf7a22d949f.png

wpscan --url http://dc-2/wp-admin/ -e u这个命令可以爆出3个用户名,

  1. admin

  2. tom

  3. jerry

(如果wpscan运行时报错,

Unable to get https://data.wpscan.org/metadata.json.sha512 ......等等报错,大概意思呢就是访问不到这个更新源;网上很多教程,大概意思就是下载最新压缩包,放到本地更新。我是直接换了一个kali源,既然找不到更新源,就换掉用其他的。kali源网上很多,我换了阿里云的就能正常更新了。)

接着使用cewl生成与url相关的密码,

vim user.txt   #先把用户名放到一个txt中

cewl http://dc-2/ -w passwd.txt     #生成字典

3b6ca5c3965b48c4a10d09d0ddbb833b.png

 用wpscan进行爆破密码。需要两个文件,一个user.txt–内容就是3个用户名。一个是cewl生成的字典文件passwd.txt。

wpscan --url http://dc-2 -U user.txt -P passwd.txt  #爆破密码

651fb45099ec417da035f2594470659b.png

这里只爆破出两个,admin没有爆出。

 5d9abd8ac3e945aeb7e69b5eddb6cdb5.png

 用户名密码都拿到手,登录后台,

3ae21cc2a7b2434485d57b45db5c5140.png

 成功进入,随便点点,

8c5016f80dc24a1ebaf9f2204573f277.png

 这里看到flag2,提示出现,还是看不懂,

4451b121c68145dd9ff9a37fe4a20d46.png

 百度翻译

09a1c92bcaf6477d9bb405b6be6001b8.png

 提示说如果不能利用wordpress,也就是80端口,web服务,还有另外一种方法,前面端口扫描时,扫出来了两个服务,另一个是7744端口,ssh服务。尝试连接吧

ssh tom@192.168.44,142 -p 7744 

ec0b68be166f4078a06939a76312b055.png

jerry不能登录,但是tom登录上了,ls一下,直接看到flag3.txt,想都不用想,直接cat,结果,它早有预防,tom登录后rbash限制,各种命令执行不通,但是vi可以用,

3d7412d43db24b2eb137ad28325df8d0.png

但是vi可以用,

 174b57c307fb4d90a352612e103e22f3.png

 继续百度翻译

78d6a16d44244ae09db20b57485d3a0d.png

 什么意思,百度说是要切换用户的意思,

fb9c7a26d212415994d108aa17b93ef7.png

 rbash是Restricted Shell,即受限的shell,它与一般标准shell的区别在于会限制执行一些行为。
怎么做可以绕过shell限制?

tom@DC-2:~$ su jerry
-rbash: su: command not found
tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export PATH=$PATH:/usr/bin
tom@DC-2:~$ su jerry
Password: 
jerry@DC-2:/home/tom$ 

 什么意思,我不知道,反正是切换成功了,不知道的交给百度吧

 切换用户后,在jerry的家目录看到flag4.txt

48345c96bff84939aec9c9b855d966f2.png

88e5202ddcec4d4293c2e11558c37a10.png

 终于,剩最后一个了,

flag4提示可以用git,使用git提权,sudo -l看到不需要root权限。

2d3a78d3658243269978820dd0fa4b99.png 

利用SUID进行提权,SUID可以让调用者以文件拥有者的身份运行该文件

已知可用来提权的linux文件: Nmap Vim find Bash More Less Nano

查找系统上运行的所有SUID可执行文件

find / -user root -perm -4000 -print 2>/dev/null

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} \;
(可不输这几条)
输入sudo git -p –help

a667e5ebc403493b88d2f18f690c364d.png

 

 输入!/bin/bash 获得root权限,在roo目录下找到最终flag。

658fcde4284746b886e6ff93d922a471.png

 

 

CBM-DC2超声波程序是一种基于超声波技术的测量程序。CBM是嵌入式系统名称,DC2则表示第二代设备。该程序主要应用于测量距离、检测物体的位置、识别物体的形状等方面。 CBM-DC2超声波程序的工作原理是通过超声波发射器发射超声波信号,然后接收器接收到被物体反射后的声波信号。通过计算发射与接收之间的时间差,并结合声速的知识,可以准确地测量出被测物体与传感器之间的距离。这种测量方法具有非接触、快速、准确等优点,因此广泛应用于各个领域。 CBM-DC2超声波程序可以用于测量物体的距离。通过将传感器安装在测量物体附近,即可实时测量物体与传感器之间的距离。比如在机械领域中,可以用来检测机械设备中零件的位置和间距,以及机器人中的障碍物位置,可广泛应用于自动化生产线中。 此外,CBM-DC2超声波程序还可以用于检测物体的位置。通过分析声波信号的强弱或回波的时间差,可以确定物体在空间中的位置。这在自动驾驶领域中具有重要意义,可以用于检测周围车辆、行人或其他障碍物的位置和距离,以保证交通安全。 最后,CBM-DC2超声波程序还能用于识别物体的形状。通过分析声波信号的回波,可以获得物体的轮廓和形状信息。这在制造业中具有广泛的应用,可以用于产品检测、零件测量等,以提高生产效率和质量管理水平。 总之,CBM-DC2超声波程序是一种基于超声波技术的测量程序,可以应用于测量距离、检测物体位置和识别物体形状等多个领域,具有非接触、快速、准确等优点,在各个领域中发挥着重要作用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值