DC-2靶机渗透实战

主机渗透系统:

kali linux

靶机:

DC-2

渗透过程:

先扫网段内存活主机,发现192.168.1.41是靶机ip

1.png

扫描靶机所有开放的端口

2.png

然后访问80端口的服务,这里根据靶机下载页面上面的提示需要设置hosts文件

3.png

访问页面是一个wordpess,找到flag1

4.png

它提示登录找到下一个flag,也提示了cewl,于是就用cewl爬一波密码出来,保存在根目录

5.png

然后用专门针对wordpress的工具wpscan来扫描所有用户名wpscan --url http://dc-2 --enumerate u (这一步可以不做,直接跳下一步)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hG462TEl-1606813532867)(http://www.ghtwf01.cn/usr/uploads/2019/10/1941370965.png)]

然后用之前得到的密码来爆破 wpscan --url http://dc-2 -P password.txt 得到jerry和tom的密码

7.png

因为我博客用的wordpress,所以知道后台是wp-admin,不知道也可以用dirb扫出来
8.png

两个账号都登陆一下,发现jerry里面有flag2,tom里面没有什么重要信息

9.png

想到之前扫描端口的时候ssh端口开放着,用这两个账号连一下ssh试试,先试试jerry账号,发现密码不是wordpress的登录密码

再试试tom,发现能登录进去,但是这是rbash限制了很多命令

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pjpbcfM5-1606813532870)(http://www.ghtwf01.cn/usr/uploads/2019/10/1057398242.png)]

这里可以使用vi来查看flag3.txt

但是我们的思路肯定是要切换到另外一个用户,里面可能有flag,命令被限制肯定不行

于是我们执行如下命令

BASH_CMDS[a]=/bin/sh;a//切换shell

export PATH=$PATH:/bin//cat等命令存放在这里面

export PATH=$PATH:/usr/bin//sudo等命令存放在这里面

然后就可以查看flag3.txt了,因为之前用vi编辑器不小心把flag3.txt里面的内容删了,所以就不截图出来了,里面的意思是切换到jerry用户,于是切换到jerry,密码就是wordpress那个密码

12.png

因为切换后还是在tom这个用户的目录,所以没有权限查看,于是切换到jerry目录,找到flag4,里面的意思是让我们用git提权

13.png

用sudo -l 查询一下当前的权限

14.png

有git权限

git有一个缓冲区溢出漏洞,在使用sudo git -p --help时,不需要输入root密码即可以root权限执行这条命令,于是我们直接在这时候打开bash shell,直接提权至root,在root目录下找到final-flag.txt

在这里插入图片描述

小结:

通过这个靶机的渗透学会了git提权(git缓冲区溢出漏洞),cewl工具爬密码以及wpscan的使用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值