首页 > 其他分享 >DC-2-WordPress-git提权

DC-2-WordPress-git提权

时间:2024-05-04 22:14:53浏览次数:13  
标签:git 密码 提权 WordPress tom hosts 靶机 txt

image.png

靶机概览

详情介绍请参考下载地址
任务目标:拿下5个flag
下载地址:https://www.vulnhub.com/entry/dc-2,311/

信息收集

nmap信息收集

1:使用nmap确定靶机地址是192.168.75.155
image.png
2:继续使用nmap对靶机做进一步探测,发现靶机开启了80和7744(SSH)端口,先从80端口打开局面
image.png
3:访问网站,发现URL栏写的不是靶机的ip,而是http://dc-2/,很明显,DNS没有解析出来
image.png
4:回过头来注意到nmap扫描时有这样一个提示,基本可以确认需要手动配置hosts文件
image.png
5:配置hosts文件
(1)kali修改hosts

vim /etc/hosts

image.png
(2)windows修改hosts

C:\Windows\System32\drivers\etc\hosts

6:再次访问网站
image.png

网站信息收集

登录网站直接拿到Flag1,页面给出了一些线索
image.png
线索的大致意思如下
image.png
提示用cewl工具破解密码,登陆后才可以查看下一个flag
(cewl是一款采用Ruby开发的应用程序,可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来cewl会给你返回一个字典文件,然后可以用于密码破解。)

目录扫描

既然需要登录,使用dirb扫描网站目录,寻找可登录地址
image.png
访问
image.png

用户枚举

成功访问,看到登录界面,前面又提示需要cwel(cwel生成的字典是用来爆破密码的),尝试用户枚举,然后利用枚举到的用户爆破密码
由于靶机的网站页面是wordpress,所以选择wpscan

wpscan --url http://dc-2/ -e u

image.png
发现了3个账户
image.png
接着使用cewl生成与url相关的密码

vim user.txt   #先把用户名放到一个txt中
 
cewl http://dc-2/ -w passwd.txt     #生成字典

image.png

渗透攻击

爆破后台

爆破的话需要用户名字典,很明显,就是admin,jerry和tom那三个用户,密码字典则是cewl爬站时生成的passwd.txt字典,工具这里选择使用wpscan

wpscan --url http://dc-2 -U user.txt -P passwd.txt  #爆破密码

这里只爆破出两个,admin没有爆破成功

Username: jerry, Password: adipiscing
Username: tom, Password: parturient

image.png

访问网站

登录tom没发现有意思的信息,登录jerry发现了有趣的信息
image.png
先来看一下Flag,显示的是Flag1的内容
再来看一下Flag2
image.png
百度翻译
image.png提示说如果不能利用wordpress,也就是80端口,web服务,还有另外一种方法,前面端口扫描时,扫出来了两个服务,另一个是7744端口(ssh),尝试连接吧

登录ssh

使用tom后台密码尝试登录ssh
注意,由于靶机的ssh不是22,所以需要指定端口

ssh [email protected] -p 7744 

image.png
发现了flag3,但是由于tom用的是rbash,所以无法使用cat命令,需要绕过rbash限制
image.png

绕过rbash

rbash是Restricted Shell,即受限的shell,它与一般标准shell的区别在于会限制执行一些行为
怎么做可以绕过shell限制?

BASH_CMDS[a]=/bin/sh;a
/bin/bash
#添加环境变量
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

拿到flag3,现在线索引向了jerry,并提示使用su,那就是切换用户
image.png
使用jerry后台的密码来蒙一下,成功切换用户后,在jerry的家目录看到flag4.txt
image.png
image.png
根据提示,还剩最后一个flag,看这意思是需要进到root家,flag5极大概率在root家里,最后暗示了一下git

git提权

使用git提权
用sudo -l看到git有root权限,并且不需要密码
image.png
输入如下命令,会强制进入交互状态

sudo git -p --help

再调用bash

!/bin/bash

现在就能以root身份执行命令了
在roo目录下找到最终flag
image.png

标签:git,密码,提权,WordPress,tom,hosts,靶机,txt
From: https://www.cnblogs.com/NoCirc1e/p/18172786

相关文章

  • DC-4-teehee提权
    主机信息实验过程详情介绍请参考下载地址任务目标:拿下系统的root账户靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/主机信息DC4:192.168.75.151Kali:192.168.75.150实验过程先发现内网存活主机arp-scan--interfaceeth0192.168.75.1/24然后查看靶机开放的......
  • DC-5-screen提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署vulnhub官网:https://www.vulnhub.com/......
  • DC-7-Drupal-脚本文件提权
    Vulnhub靶机介绍Vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行练习,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。靶机DC7还是只有拿到root权限才可以发现最终的flag。01环境搭建靶机环境下载:https://www.vulnhub.com......
  • DC-6-WordPress-nmap提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署这个挑战的最终目标是获得root权限并......
  • DC-9-sudo提权
    标签:SQL注入、本地文件包含LFI、端口敲门、hydra爆破、linux提权0x00环境准备下载地址:https://www.vulnhub.com/entry/dc-9,412/靶机描述:DC-9isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.The......
  • DC-8-Drupal-exim4提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署Vulnhub官网:https://www.vulnhub.com......
  • 报错“ opensslErrorStack: [ 'error:03000086:digital envelope routines::initiali
    报错“ opensslErrorStack:['error:03000086:digitalenveloperoutines::initializationerror']”报错信息前端启动项目报错,报错信息如下:$yarnstartyarnrunv1.22.21$cross-envUMI_ENV=devumidevBrowserslist:caniuse-liteisoutdated.Pleaserun:npx......
  • [Git Error]error: Invalid path报错解决
    问题背景可能是在clone某仓库后出现形如下面报错$gitclonehttps://github.com/*.gitCloninginto'*'...remote:Enumeratingobjects:*,done.remote:Countingobjects:100%(*/*),done.remote:Compressingobjects:100%(*/*),done.remote:Total*(delta*),......
  • 拂衣天气(微天气)Github Action镜像自动构建与推送
    前言这里暂不作过多的操作,还是保持与此前一致。即通过GithubAction完成DockerImage的build与push,目标仓库为阿里云容器镜像服务实例(个人版)registry.cn-hangzhou.aliyuncs.com那么一共分为三个部分:Dockerfile编写阿里云容器镜像服务配置GithubActionDockerfile编写jdk......
  • Linux(centos7)实现git push到gitee
    1.找到需要提交的文夹目录cd目的目录2.初始化git仓库gitinit看见最下面的InitializedemptyGitrepositoryin就是初始化成功了3.配置提交人信息gitconfig--globaluser.name“你想填的名字”gitconfig--globaluser.email"你的邮箱"最后查看一下是否正确gi......