首页 > 其他分享 >DC-2靶机渗透

DC-2靶机渗透

时间:2022-11-16 11:01:49浏览次数:35  
标签:bin git 渗透 DC 域名 提权 flag 使用 靶机

DC-2

靶机提示:总共5个flag,其中4个为提示flag,根据提示找到下一个flag,第五个为最终的flag,拿到第五个才算通关成功

信息收集

1,使用nmap扫描网段获取IP

nmap -sP 网段

在使用nmap -A -sV -p- -T4 目标IP,可以看到扫描出来的信息有

MAC address,Service Inf, OS details

常试在网页端进行访问,报错,但是网址显示的并不是刚刚访问的ip而是域名(两种方法绑定域名)

进入/etc/hosts文件进行IP域名绑定,即可进行访问(linux)

进入C:\windows\system32\drivers\etc 更改hosts文件,添加IP域名,即可访问(windows)

 

 

 

2,漏洞发现

再次进行IP访问,发现第一个flag

对该提示进行翻译

你通常的单词表可能行不通,因此,也许你只需要cewl

更多的密码总是更好的,但有时你无法赢得所有密码。

以个人身份登录以查看下一个flag。

如果找不到,请以其他身份登录

根据提示使用cewl工具,进行网页抓取

cewl 域名/ip地址 -w pwd.txt

使用dirb进行web目录遍历

dirb IP地址/域名

发现wp-admin目录,疑似后台登录页面

由于目前只有密码字典,所以还需要使用wpscan工具来枚举网站中注册过的用户名,来制作用户名字典

wpscan --url IP地址/域名 -e u (-e参数为:枚举用户ID范围 u为1-5)

分别有三个ID admin,jerry,tom,将枚举出的用户写于文件中,作为用户字典

使用wpscan工具调用刚刚保存的用户名字典,密码字典对网站进行爆破。

wpscan --url “IP地址/域名” -U user.txt -P pwd.txt

随便使用其中一个用户进行登录,成功登录后台

随便翻翻选项,发现flag2

查看flag提示

If you can't exploit WordPress and take a shortcut 如果你不能通过wordpress找到渗透方法

there is another way 还有另一种方法

Hope you found another entry point. 希望你能找到另一个渗透点

在网页页面找了一遍确实没有什么可以进行渗透的地方,想起爆破出两个用户,常试进行ssh远程登录

根据开头做的信息收集,可得知ssh端口为7744,进行登录,登陆成功

发现flag,使用cat进行查看,报错,显示未查找到命令

尝试进行提权

echo $PATH 看一下自己是什么命令行

ls user/bin 确定一下自己可以使用什么命令

发现可以使用vi命令,使用vi命令打开文件

oor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

提示显示要我们使用su,还有tom一直在追jerry,可能是要我们使用su进行用户切换

,但是使用su却无法进行用户切换,还是需要对tom用户进行提权

BASH_CMDS[a]=/bin/sh ;a 调用/bin/sh命令解释器

/bin/bash (退出/bin/sh)

export PATH=PATH:/bin

export PATH=PATH:/sbin:/bin 以上两条命令是重新设置用户的变量环境

提权之后可以使用su命令

su进行用户切换切换为jerry,切换到jerry的用户目录下,发现flag4

根据flag4提示中有git,猜测因该是使用git进行root提权

查看可以使用root权限的命令,果然发现git可以使用,通过git进行提权

sudo -l

发现git命令确实有root权限

sudo git help config

!/bin/bash

whoami命令进行查看,发现以获得root权限

切换到root目录,发现最终flag

渗透后学习总结

什么是rbash

2,域名IP绑定

3,wpscan网页爬取工具使用,dirb目录遍历工具使用,cewl网页爬取工具使用

4,/bin/bash 提权

5,git提权

标签:bin,git,渗透,DC,域名,提权,flag,使用,靶机
From: https://www.cnblogs.com/eiu1110/p/16895113.html

相关文章

  • 单片机ADC常见的几种滤波方法
    转载于https://mp.weixin.qq.com/s/ObtCPcxnBmpr3mR7NPkB7Q一、限幅滤波1、方法根据经验判断两次采样允许的最大偏差值A每次采新值时判断:若本次值与上次值之差<=A,......
  • Vulnhub Chili靶机详细解题过程
    Chili识别目标主机IP地址本靶机存在无法从Virtualbox自动获得IP地址的问题,根据本人另文来解决该问题。──(kali㉿kali)-[~/Vulnhub/Chili]└─$sudonetdiscover-i......
  • Vulnhub Cherry靶机解题详细过程
    Cherry识别目标主机IP地址靶机存在无法从Virtualbox自动获取IP地址的问题,先参照本人另文解决该问题。┌──(kali㉿kali)-[~/Vulnhub/Cherry]└─$sudonetdiscover-......
  • 后渗透之调用摄像头
    声明:本文只是交流学习心得,如果被拿去做违法乱纪的事情,请自行负责,与作者无关首先需要让一个Android手机(或者模拟器)执行我们的木马apk文件,然后攻击机得到meterpreter。(注......
  • DCOS之k8s的容器监测探针
    大部分的应用程序我们在部署的时候都会适当的添加监控,对于运行载体容器则更应该如此。kubernetes提供了livenessprobes来检查我们的应用程序。它是由节点上的kubelet定期......
  • Vulnhub Bluemoon靶机解题详细过程
    Bluemoon识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Bluemoon]└─$sudonetdiscover-iethCurrentlyscanning:192.168.92.0/16|ScreenView:Unique......
  • SQL语言分类:DQL、DML、DDL、DCL
    1.数据查询语言DQL(DimensionalQueryLanguage)就是select语句 2.数据操纵语言DML(datamanipulationlanguage)增删改查:SELECT、UPDATE、INSERT、DELETE 3.数据......
  • SDC文件常用时序约束语句
    时钟约束1.基本约束create_clocks-nameclk_name-period10[get_portsclk_in]这是最基本的时钟约束语句,为时钟管脚创建一个时钟,综合工具会根据创建的时钟进行布局......
  • Vulnhub Blogger靶机解题过程
    Blogger识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Blogger]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.103.0/16|ScreenView:Unique......
  • 基于matlab的卫星网络DCAR编码感知路由发现仿真
    FPGA教程目录MATLAB教程目录一、理论基础当一个源节点有数据要向目的节点发送且在当前路由缓存中未发现可用路径时,则启动路由请求过程,下面分步对该过程进行说明:步骤1:......