DC系列 DC:2

DC:2

文章目录

信息收集

IP收集

使用arp-scan 对网段进行扫描

得到目标机ip之后使用nmap -A -p- -sV -sT 10.4.7.21对该ip进行详细扫描

可以看到该目标机开放着ssh和http服务得到端口7744和80

网页收集

访问网页发现无法访问

应该是被重定向到了dc-2这个域名我们做个域名绑定修改本地hosts文件C:\Windows\System32\drivers\etc\hosts

在最后一行加入10.4.7.21 dc-2

再次访问网站发现访问成功了

根据指纹发现是wordpress cms内容管理系统 直接用wpscan进行扫描

用wpscan工具进行扫描 wpscan --url http://dc-2 --enumerate u --api-token 后面为token可以在wpscan官网获取

扫描之后得到三个用户名admin,jerry,tom

我们将他们收集成用户名字典或许一会可以用到

往上翻看扫描出来的信息发现一个网址

访问这个网址http://dc-2/index.php/comments/feed/

在这个网址里又发现一个网址继续访问是一个留言板一样的界面

继续翻找信息在flag页面中发现提示用cewl进行网页爬取密码

进行密码爬取cewl -d 3 http://dc-2/ >passwd.txt -d是深度

既然我们拥有用户名字典和密码字典我们进行一个爆破

wpscan自带爆破功能wpscan --url http://dc-2 -U account.txt -P passwd.txt

进行爆破爆破出来两对密码

jerry / adipiscing

tom / parturient

我们尝试进行登录

我们用jerry成功登录进来了

在页面里找到了flag2

没有什么可以利用的信息

尝试上传文件

发现上传不了登录tom的账号试试

rbash绕过

还是没有线索用已知账号密码尝试ssh登录

jerry密码错误尝试tom

成功登录

输入whoami发现被rbash限制

进行rbash逃逸试了很多方法最后在vi命令里的末行模式使用set shell=/bin/sh

然后再次调用末行模式输入shell就解除rbash限制了

出来之后发现已经不是rbash但是命令还是不能用

我们设置环境变量export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin发现命令就可以用了

提权

尝试sudo提权发现这个用户不能用sudo

用find的命令查找二进制文件/usr/bin$ find / -perm -u=s -type f 2>/dev/null

很明显没有利用的文件

搜索漏洞库也没有漏洞

找找文件里面也没有什么线索

看见可以用su 尝试切换jerry用户

登进来了可能是限制了jerry用户的远程登录

使用sudo -l 发现可以用root身份执行git

直接git提权sudo git -p help config

!/bin/sh

获得flag

相关推荐
Lionhacker8 小时前
网络工程师这个行业可以一直干到退休吗?
网络·数据库·网络安全·黑客·黑客技术
centos0810 小时前
PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
网络安全·二进制·pwn·ctf
mingzhi6112 小时前
渗透测试-快速获取目标中存在的漏洞(小白版)
安全·web安全·面试·职场和发展
程序员小予12 小时前
如何成为一名黑客?小白必学的12个基本步骤
计算机网络·安全·网络安全
蜗牛学苑_武汉14 小时前
Wazuh入侵检测系统的安装和基本使用
网络·网络安全
安胜ANSCEN14 小时前
加固筑牢安全防线:多源威胁检测响应在企业网络安全运营中的核心作用
网络·安全·web安全·威胁检测·自动化响应
乐茵安全15 小时前
linux基础
linux·运维·服务器·网络·安全·网络安全
如光照17 小时前
Linux与Windows中的流量抓取工具:wireshark与tcpdump
linux·windows·测试工具·网络安全
超栈17 小时前
蓝桥杯-网络安全比赛题目-遗漏的压缩包
前端·网络·sql·安全·web安全·职场和发展·蓝桥杯