DC-2 详解其中限制shell的绕过

本文详细记录了对DC-2靶机的渗透过程,包括使用wpscan爆破WordPress用户、cewl制作密码字典、dirb与dirbuster扫描目录、绕过rbash限制获取shell权限,最终通过sudo与git提权到root。整个过程展示了渗透测试中的技巧和思路。
摘要由CSDN通过智能技术生成

靶机:DC-2    192.168.56.103

攻击机:Kali   192.168.56.1

今天就来挑战DC-2了,我也是看网上的教程才过的这关,不过其中很多过程都有自己的理解和思路。这篇笔记主要用于个人学习笔记。如果有不对之处,很欢迎大佬们教我。

探寻靶机

使用nmap先把DC-2找出来

然后具体探测开放端口,这里是默认探测常开放的1000个端口

找到80端口,在浏览器输入http://192.168.56.103发现不能连接,而且url处地址自动跳转为http://dc-2

可以这里不允许ip地址访问吧,根据坐着提示,我们去修改hosts文件,让这个ip地址映射到这个域名,通过域名也可以访问。

然后就可以正常访问了

渗透过程

浏览下网页,然后就找到了flag1

翻译一波:你需要获取一个用户登录获取下一个flag。如果这个用户看不到flag就换个用户吧,所以并不用找出全部用户。可能普通的字典无法使用。(账号密码爆破的方式吧,又在内涵我?)。这种情况你可能需要cewl。

Cewl应该是指一个工具。CeWL是一款以爬虫模式在指定URL上收集单词的工具,可以将它收集到的单词纳入密码字典,以提高密码破解工具的成功率。

网站并没有什么多余的内容,至于在哪登录都需要我们去寻找。这里我们先看一下CMS,CMS为wordPress。先来介绍一波。

WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。

Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

我们这里主要使用wpscan工具

使用wpscan爆出用户

先查看用户信息吧,这里说明下啊wpscan的扫描原理,大概就是爆破大量url,通过正确的有相应响应的url来获取用名。如果网站对ip地址同时访问次数有限制,这种方法可能就不好用了。

使用cewl制作密码字典

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值