DC--2

导入DC2靶机,网络适配器选择NAT模式,确保和kali处于同一IP段

1、查看本机的IP地址

image-20220925205735136

2、使用nmap扫描同网段IP地址

image-20220925205929394

发现同网段中有个IP开启了80端口,对该IP地址,使用-A 全面扫描,-p 扫描全端口

image-20220925210647757

一个是80端口,为http服务,一个是7744端口,为ssh服务,说明默认的ssh端口被修改

3、通过http协议访问该ip地址

image-20220925211028373

通过观察扫描结果,会进行一个重定向到dc-2域名

image-20220925210836762

故要使得跳转成功,需要修改本地的hosts文件,将该IP地址和域名进行绑定

vim /etc/hosts

image-20220925211139984

访问成功

image-20220925211220816

4、在该网页中存在一个flag

image-20220925211302129

5、根据flag1的提示,要求我们以个人身份进行登录

image-20220925211416228

cewl 是一个网页关键字抓取工具,可以根据网页中的关键字生成一个密码字典

cewl是一个 [ruby](https://www.codercto.com/topics/20648.html) 应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表
语法:cewl url [options]

常用语法:

-h, –help:显示帮助。

-k, –keep:保存下载文件。

-d <x>, –depth <x>:爬行深度,默认2。

-m, –min_world_length:最小长度,默认最小长度为3。

-o, –offsite:允许爬虫访问其他站点。

-w, –write:将输出结果写入到文件。

-u, –ua <agent>:设置user agent。

-n, –no-words:不输出字典。

–with-numbers:允许单词中存在数字,跟字母一样。

-a, –meta:包括元数据。

–meta_file file:输出元数据文件。

-e, –email:包括email地址。

–email_file <file>:输入邮件地址文件。

–meta-temp-dir <dir>:exiftool解析文件时使用的临时目录,默认是/temp。

-c, –count:显示发现的每个单词的数量。

-v, –verbose:verbose。

–debug:提取调试信息。

6、使用cewl生成一个密码字典

image-20220925211954354

7、继续对该网站进行信息收集

通过Wappalyzer浏览器插件发现该网站是由WordPressCMS搭建,故我们可以使用WPscan工具进行扫描

WPscan
一款漏洞扫描工具,它采用Ruby编写
能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。
它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
语法:wpscan [options]

8、使用wpscan进行扫描

使用之前先更新wpscan的漏洞库

image-20220925212406958

使用命令枚举wordpress里面的账户

wpscan --url http://dc-2 -e u

image-20220925212837169

识别出了三个用户

9、由于该网站是由CMS搭建的,所以我们可以轻易找到对应的登录页面

image-20220925213043986

10、使用wpscan进行暴力破解,用户名是识别出来的三个用户名,将这个三个用户名输入到一个user.txt文档中保存,密码是由cewl生成的pass.txt

image-20220925213423785

爆破结果

image-20220925213509251

10、使用jerry账号进行登录网站后台,在pages功能点找到flag2

image-20220925213652482

image-20220925213701337

根据flag2的规则,你不能再攻击这个网站了,寻找其他方法

11、根据nmap扫描出来的结果,除了开启了http服务,还有一个ssh服务

利用hydra工具使用当前的字典,对ssh服务进行暴力破解

hydra -L user.txt -P pass.txt ssh://192.168.84.143 -s 7744 -vV

image-20220925215015583

12、使用账号密码进行登录:tom parturient

ssh tom@192.168.84.143

image-20220925215152850

登录成功,发现在当前路径下存在flag3.txt,却无法打开

image-20220925215347691

rbash与一般shell的区别在于会限制一些行为,让一些命令无法执行

13、查看我们可以使用的命令

image-20220925215522278

bin目录存放二进制可执行文bai件(ls,cat,mkdir等),常用命令一般都在这里

利用vi进行rbash逃逸

vi
:set shell=/bin/sh //给shell赋值
:shell //执行shell

image-20220925220519572

设置之后,再次查看flag3的时候,找不到cat命令,设置PATH参数

image-20220925220725758

export PATH=PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/bin:sbin

image-20220925221007745

image-20220925220818840

14、根据flag3的规则,使用su切换到jerry用户

jerry adipiscing

image-20220925221410201

image-20220925221446222

15、根据flag4的提示,可用git,访问到我们的家目录

使用git提权

Git是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理

使用sudo -l 查看相关授权的信息

image-20220925222324325

jerry用户可以使用root的身份不需要密码执行git

16、Git提权

原理是git存在缓冲区溢出漏洞,在使用sudo git -p时,不需要输入root密码即可以root权限执行这条命令

sudo git -p

-p参数分页查看,当我们的终端足够小时,就会出现:

执行: !/bin/sh

//shell转义,放置此类提权,就要避免sudo授权用户使用vi,vim,ftp.lee,more,git….

image-20220925222719456

拿到最终的flag

image-20220925222946934

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值