DC-2

靶机提示:总共5个flag,其中4个为提示flag,根据提示找到下一个flag,第五个为最终的flag,拿到第五个才算通关成功

信息收集

1,使用nmap扫描网段获取IP

nmap -sP 网段

在使用nmap -A -sV -p- -T4 目标IP,可以看到扫描出来的信息有

MAC address,Service Inf, OS details

常试在网页端进行访问,报错,但是网址显示的并不是刚刚访问的ip而是域名(两种方法绑定域名)

进入/etc/hosts文件进行IP域名绑定,即可进行访问(linux)

进入C:\windows\system32\drivers\etc 更改hosts文件,添加IP域名,即可访问(windows)

 

 

 

2,漏洞发现

再次进行IP访问,发现第一个flag

对该提示进行翻译

你通常的单词表可能行不通,因此,也许你只需要cewl

更多的密码总是更好的,但有时你无法赢得所有密码。

以个人身份登录以查看下一个flag。

如果找不到,请以其他身份登录

根据提示使用cewl工具,进行网页抓取

cewl 域名/ip地址 -w pwd.txt

使用dirb进行web目录遍历

dirb IP地址/域名

发现wp-admin目录,疑似后台登录页面

由于目前只有密码字典,所以还需要使用wpscan工具来枚举网站中注册过的用户名,来制作用户名字典

wpscan –url IP地址/域名 -e u (-e参数为:枚举用户ID范围 u为1-5)

分别有三个ID admin,jerry,tom,将枚举出的用户写于文件中,作为用户字典

使用wpscan工具调用刚刚保存的用户名字典,密码字典对网站进行爆破。

wpscan –url “IP地址/域名” -U user.txt -P pwd.txt

随便使用其中一个用户进行登录,成功登录后台

随便翻翻选项,发现flag2

查看flag提示

If you can’t exploit WordPress and take a shortcut 如果你不能通过wordpress找到渗透方法

there is another way 还有另一种方法

Hope you found another entry point. 希望你能找到另一个渗透点

在网页页面找了一遍确实没有什么可以进行渗透的地方,想起爆破出两个用户,常试进行ssh远程登录

根据开头做的信息收集,可得知ssh端口为7744,进行登录,登陆成功

发现flag,使用cat进行查看,报错,显示未查找到命令

尝试进行提权

echo $PATH 看一下自己是什么命令行

ls user/bin 确定一下自己可以使用什么命令

发现可以使用vi命令,使用vi命令打开文件

oor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

提示显示要我们使用su,还有tom一直在追jerry,可能是要我们使用su进行用户切换

,但是使用su却无法进行用户切换,还是需要对tom用户进行提权

BASH_CMDS[a]=/bin/sh ;a 调用/bin/sh命令解释器

/bin/bash (退出/bin/sh)

export PATH=PATH:/bin

export PATH=PATH:/sbin:/bin 以上两条命令是重新设置用户的变量环境

提权之后可以使用su命令

su进行用户切换切换为jerry,切换到jerry的用户目录下,发现flag4

根据flag4提示中有git,猜测因该是使用git进行root提权

查看可以使用root权限的命令,果然发现git可以使用,通过git进行提权

sudo -l

发现git命令确实有root权限

sudo git help config

!/bin/bash

whoami命令进行查看,发现以获得root权限

切换到root目录,发现最终flag

渗透后学习总结

什么是rbash

2,域名IP绑定

3,wpscan网页爬取工具使用,dirb目录遍历工具使用,cewl网页爬取工具使用

4,/bin/bash 提权

5,git提权

原文地址:http://www.cnblogs.com/eiu1110/p/16895113.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性