靶机渗透笔记DC-2

一、环境准备

1.攻击机

Kali,点击进入官网下载

2.工具
  • 1 cewl:kali中收录的密码字典生成工具。可以对目标网页进行爬取,搜集网页的关键字生成密码字典。
  • 2 dirb:kali自带的网站目录扫描工具。
  • 3 wpscan: 靶机网站cms为WordPress,wpscan是wordpress的专用扫描器。用于扫描网站的版本、漏洞、账号等。

参考链接:https://www.jianshu.com/p/a0143cc79215

3. 靶机

Debian GUN/Linux 8 DC-2,需要的小伙伴私信拿资源。

二、实验步骤

1.主机发现,网站目录扫描。

确认靶机IP地址为192.168.183.130
在这里插入图片描述
扫描靶机开放端口号及系统版本信息。
在这里插入图片描述
图中提示http重定向到http://dc-2:因此需修改本地hosts文件做域名解析。
在这里插入图片描述
在这里插入图片描述
尝试访问HTTP服务:在首页找到flag1。
在这里插入图片描述
进一步扫描网站后台目录。dirb http://dc-2
在这里插入图片描述
成功访问到用户登录界面
在这里插入图片描述

2.暴力破解

在获取到后台登录界面后,下一步自然是获取用户账户密码。
扫描网站用户名:wpscan --url dc-2 -e u ,生成用户名字典。
在这里插入图片描述
扫描网站,收集网页关键字生成密码字典。
在这里插入图片描述
利用获取的字典爆破用户账号
在这里插入图片描述在这里插入图片描述
尝试登录 http,jerry用户登录http 获取flag2。
在这里插入图片描述

3.ssh远程登录

用爆破所得账户jerry和tom尝试ssh远程登录目标系统。
ssh远程登录 jerry无权限
在这里插入图片描述
tom用户成功登录ssh。
在这里插入图片描述
在tom用户的家目录中获取flag3
在这里插入图片描述

4.rbash 绕过

成功登录ssh后发现bash受限。
在这里插入图片描述
1.尝试 利用vi编辑器rbash绕过。
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
2.环境变量绕过

 
  • 1 BASH_CMDS[a]=/bin/bash;a 注:把/bin/bash给a变量
  • 2 export PATH=$PATH:/bin/ 注:将/bin 作为PATH环境变量导出
  • 3 export PATH=$PATH:/usr/bin 注:将/usr/bin作为PATH环境变量导出

在这里插入图片描述
3.尝试发现less也可以直接读取flag,rbash没对这个命令字做限制。
在这里插入图片描述

成功切换jerry用户,在家目录中发现flag4。
在这里插入图片描述

5.提权

在flag4中发现英语单词拼写错误git,而git是linux用来管理文件的程序,由此想到用git方式提权。
在这里插入图片描述
提权前查看一下有root权限的命令。
在这里插入图片描述
利用sudo git–help 使缓冲区溢出 进入交互模式 调用/bin/bash。
在这里插入图片描述
成功获取root权限 进入root家目录获取final.flag
在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值