首页 > 其他分享 >dc2

dc2

时间:2023-04-13 23:15:17浏览次数:50  
标签:bin git http 扫描 cewl txt dc2

dc2(难度一般)

1.主机发现

image-20230413224934991

发现了80和7744端口

7744端口上开着ssh服务

我们访问80端口

1.访问80端口后,发现不可以访问

image-20230413224954400

我们可以进行更改etc/hosts加入IP地址从而访问成功

修改如下:

image-20230413225007974

访问成功,从而发现flag1

image-20230413225035832

2.flag1

image-20230413225049962

flag1中我们得到提示要我么使用cewl工具

2.漏洞扫描

1.我们扫描一下看是否还有别的漏洞

我们用dirsearch进行扫描

dirsearch -u http://dc-2/

image-20230413225105889

再扫描的结果中看到了/wp—login.php文件我们访问后得到

image-20230413225119149!](C:/Users/%E6%9D%9C%E5%B9%BF%E6%97%AD/AppData/Roaming/Typora/typora-user-images/image-20230413225119149.png)

2.根据flag1中的提示我们要用到cewl工具

3.wpscan的用法

在wpscan的用法是如何使用的

1.方法一:

wpscan --url
请将替换为要扫描的WordPress网站的URL。

2.方法二:

用户名扫描

wpscan --url --enumerate u

3.方法三:

wpscan --url -o

请将<output-file>替换为要将扫描结果保存到的文件名。

我们查看cewl文件是干啥用的、

4.cewl的用法

cewl主要是来破解密码的

  1. 扫描一个网站并生成字典文件:
cewl http://example.com -w customdictionary.txt

这个命令将扫描 example.com 并生成一个名为 customdictionary.txt 的字典文件,其中包含从网站中提取的单词和短语。

2.指定要搜索的特定目录:


cewl http://example.com -d 3 -w customdictionary.txt

这个命令将只扫描深度为 3 的目录,并生成一个名为 customdictionary.txt 的字典文件。

3.指定最小单词长度:

cewl http://example.com -m 6 -w customdictionary.txt

这个命令将只提取长度至少为 6 的单词,并生成一个名为 customdictionary.txt 的字典文件。

  1. 使用爬虫代理:

cewl http://example.com -p http://127.0.0.1:8080 -w customdictionary.txt
这个命令将使用代理地址为 http://127.0.0.1:8080 的爬虫来扫描 example.com,并生成一个名为 customdictionary.txt 的字典文件。

1.得到用户名

wpscan --url http://dc-2 -e u

这个命令的意思是扫描出http://dc-2 中的用户名

扫描结果如下

image-20230413225136590

我们的到了3个用户名admin jerry tom然后我们开始获得密码

我们将上面3个用户名存入2.txt文件中然后通过cewl生成新的

image-20230413225147381

通过这来的到用户名密码

image-20230413225158050

2.得到2个用户名和密码

image-20230413225210017

5.用户登录

1.我们在用户jerry中得到了flag2

image-20230413225222855

我同样登录tom用户没有得到什么

在flag2中他告诉我要用别的方法这个时候我们想到了ssh登录

在tom用户中得到了flag3.txt但是我们不可以查看

image-20230413225233063

我们在jerry用户中登录,我们发现被拒绝

image-20230413225243702

我们重新回到tom用户

我们要绕过rbash的限制

2.通过尝试我发现vi可以看到flag3.txt

image-20230413225254523

在根据flag3.txt中来看我们要进入jerry用户中去

1.在这之前我们还是要绕过rbash的限制,因为su命令不可以用

3.rbash的几种用法

1.可以通过vi编辑器,编辑进行绕过

vi:set shell=/bin/sh
运行shell:shell

这个意思是设置shell=/bin/sh

然后运行shell来执行/bin/sh

2.配置环境变量绕过

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

这意味着当我在终端或命令行中运行一个命令时,系统将首先在这些路径中查找命令。

而/usr/sbin和/usr/bin中有我们需要的命令

cat cd / ls等一些东西

BASH_CMDS[a]=/bin/sh;a 注:把/bin/bash给a变量`
export PATH=$PATH:/bin/ 注:将/bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin 注:将/usr/bin作为PATH环境变量导出

6.成功绕过rbash

image-20230413225315320

我们跟据flag3.txt的提示来登录su jerry用户

7.得到falg4.txt

我们在flag4.txt中提示要我们git提权

image-20230413225324247

4.git提权

1.我们sudo -l来查看有root权限的命令

image-20230413225351895

我们发现git可以有root权限

sudo git help config

"sudo git help config" 是一个命令,用于以超级用户(root)权限显示 Git 的 "config" 命令的帮助手册。

我们在git的帮助手册中加入!/bin/bash来使git为一个shell脚本文件

从而获得root权限

image-20230413225405554

2.我们来查看是否还有别的flag文件

find / -name "flag" 2>/dev/null查找后我们在root目录下发现flag文件final-flag.txt

image-20230413225417004

3.得到flag文件final-flag.txt

image-20230413225429693

小结

dc的打靶中还是学到了很多的

1.在不能访问网页的时候加入在/etc/hosts中加入地址,从而可以访问

2.学会了工具cewl和wpscan,wpscan是一个来扫描用户名的,而cewl是用来生成密码的

3.还有rbash的绕过,我们可以改变环境变量来使用/bin/bash来输出

4.最后在sudo -l中来看到git可以有root权限

就是git提权来得到root

总的来说收获的还是很多的,难度也不是特别大可以适合新手来做

标签:bin,git,http,扫描,cewl,txt,dc2
From: https://www.cnblogs.com/jxdgx/p/17316890.html

相关文章