微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

DC-2

DC-2

目录


发现靶机iparp-scan -l

访问发现找不到host,这里先添加host

web端成功访问,开始渗透之路

信息收集

开了一个80。7744端口,wordpress组件 ,ssh改到7744端口上了,那就直接考虑对wordpress进行渗透吧

web打点

生成字典

访问/flag,发现需要爆破,同时使用cewl

cewl是一个ruby应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到工具里进行密码破解。

所以我们先使用cewl爬取网页上的词

cewl http://dc-2/ -w dict.txt

再使用wpscan进行扫描

wpscan --url http://dc-2 --enumerate u

直接就找到了三个用户名,将三个用户名写入txt中,用hydra爆破

爆破

wordpress后台

http://dc-2/wp-login.php

由于kali linux里面的burp是社区版,爆破太慢了,直接用hydra爆了

hydra -L /root/桌面/username.txt -P /root/桌面/dict.txt dc-2 http-form-post '/wp-login.PHP:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

爆出来两个账户名密码,登陆

发现flag2

文件上传

发现有个文件上传点,尝试一波

MIME类型检测,改一改

直接没给写权限,尴尬了,换思路了

ssh连接

找不到什么可以利用的点,试试用刚刚的账户密码,登陆ssh试试

用tom的账号登陆成功了,但是是rbash,很多命令不能用。

看看能用哪些命令

ls发现flag3就在当前目录下,直接vim

看意思是要rbash逃逸

rbash逃逸

关于rbash文章

检查一遍,/不能用,不能连接ssh的时候逃逸了,尝试用vim

i进入编辑模式后,输入

:set shell=/bin/bash

再输入

:shell

找到第四个flag

看着提示需要git提权,找下怎么提权的

git提权

此时发现tom用户无git命令,切换到jerry用户

添加环境变量

echo $PATH         
export PATH=$PATH:/bin:/usr/bin

成功切换到jerry下

sudo git help config

!/bin/sh

提权成功

最后的flag在root目录下

总结

  • rbash逃逸
  • git提权
  • cewl爬取

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐