首页 > 其他分享 >DC-2靶机上了解和练习WordPress框架

DC-2靶机上了解和练习WordPress框架

时间:2024-09-15 11:20:59浏览次数:11  
标签:git http 扫描 DC WordPress 靶机 txt

前言

DC-2 是一款非常受欢迎的靶机,通常用于学习和实践不同的安全工具和技术,特别是针对 Web 应用程序,比如 WordPress。通过在 DC-2 靶机的这些练习,你将更好地理解和掌握搭建和管理一个安全、稳定、高效的 WordPress 博客所需的各种技能。

环境搭建

攻击机:Kali
IP 地址:192.168.18.150
靶机:DC-2(linux)
靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/
IP 地址:192.168.18.193
网络:两个主机须在同一局域网下,所以虚拟机的网络配置器必须相同

实验步骤

端口扫描发现靶机开启了 80 端口用于 http 协议和 7744 端口用于 ssh 协议

访问网站发现解析成了域名但无法访问

可能会有隐藏端口,于是全端口扫描一遍

这里记录一下用到的几个参数

-sS : TCP同步扫描 (TCP SYN),因为不必全部打开一个 TCP 连接,所以这项技术通常称为半开扫描
-A : 采用全面扫描的方式

-p: 指定端口

-sV 对端口上的服务程序版本进行扫描
-T0-9 扫描速度,一般T4就够
-O 扫描探测目标主机的操作系统

提示未能重定向到http://dc-2/

这里需要进行更改本地DNS文件否则访问不了,我们修改一下/etc/hosts文件

成功访问进网页获取到第一个flag

Flag 1:
Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.
More passwords is always better, but sometimes you just can’t win them all.
Log in as one to see the next flag.
If you can’t find it, log in as another.
你通常的单词表可能不起作用,所以,也许你只需要保持清醒。
密码越多越好,但有时你就是无法赢得所有的密码。
以一个人的身份登录以查看下一个标志。
如果找不到,请以另一个用户登录。

提示我们需要用到cewl 生成字典

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具

cewl http://dc-2/ -w /root/桌面/dict.txt

//:这里不能用 cewl http://192.168.18.193 -w passwd.txt

会没有任何输出,因为重定向,需要用域名

发现此网站框架是WordPress

再用dirsearch工具扫描一下此网站的目录。

dirsearch -u http://192.168.18.193 -x 403 404 405 500

发现没有装使用dirb发现管理员登录页面

此时,有登录框,密码字典,需要寻找账号

我们需要用到Wordpress。

Wordpress有一个著名的扫描工具wpscan

更新工具wpscan --update

wpscan --url http://dc-2/ -e u //列举出用户名字
-e u 枚举用户名,默认从1-10

使用wpscan爆破账号密码

wpscan --url http://dc-2/ -U u.txt -P dict.txt

// u.txt 账号字典 dict.txt 密码字典

登录成功,进入页面找到flag2

Flag 2:
If you can't exploit WordPress and take a shortcut, there is another way.
Hope you found another entry point.

如果你不能利用WordPress并走捷径,还有另一种方法。
希望你找到了另一个入口。

flag2提示我们可以走另一个入口,让我想到了ssh,于是我们使用tom用户进靶机远程ssh登录。

ssh user@rhost -p rport

发现登录上了,进行权限查看,发现有rbash限制。

compgen -c //查看我们可以使用的命令

绕过rbash

  1. # 利用bash_cmds自定义一个shell
  2. BASH_CMDS[a]=/bin/sh;a
  3. # 添加环境变量
  4. export PATH=$PATH:/bin/
  5. export PATH=$PATH:/usr/bin

flag3

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.
可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力而死。

flag3提示我们su,我感觉是要我们切换到另一个用户,于是我用ssh远程登陆了jerry用户发现登录不上。

提示我们使用su

su jerry
adipiscing
find / -name *flag*

flag4

Good to see that you've made it this far - but you're not home yet.
You still need to get the final flag (the only flag that really counts!!!).
No hints here - you're on your own now. :-)
Go on - git outta here!!!!
很高兴看到你已经走了这么远——但你还没有到家。
你仍然需要获得最终的旗帜(唯一真正重要的旗帜!!)
这里没有提示——你现在要靠自己了。:-)
走吧,离开这里!!!!

sudo -l

发现了我们可以使用git命令,而且flag4提示我们也有git命令,所以说很有可能是用git命令进行提权,我们去提权网站搜索一下git命令如何进行提权。

udo git -p help config

!/bin/sh

退出就提权成功了找到flag5

标签:git,http,扫描,DC,WordPress,靶机,txt
From: https://blog.csdn.net/weixin_46461268/article/details/142142734

相关文章

  • [BJDCTF2020]Cookie is so stable
    首先这题flag模块有个登录页面抓包可以看到user=123,最后会返回hello123,这里就很像ssti注入,输入user={{2*3}}最后也是返回成功了,而且处理器是php,常见模块有:twig,smarty,blade输入user={{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}......
  • vite tailwindcss@next omi
    pnpmi@tailwindcss/vite@[email protected]:{ "type":"module", "dependencies":{ "@tailwindcss/vite":"4.0.0-alpha.24", "omi":"^7.7.0", "tailwi......
  • [BJDCTF2020]Mark loves cat
    这题进去是一个网页,最后发现没有什么东西,最后查看源码发现,在源码的最后输出了一个dog这里就断定肯定存在一些隐藏的文件,最后通过kali扫描也是发现了一些.git文件,然后就想到了git源码泄露,但是不知道为什么我的扫描不出,就只好在网上找了大佬的代码了index.php<?phpinclude'......
  • WordPress加载流程的解读分析
    index.php```php<?php/**这个文件只用来加载'/wp-blog-header.php'**@packageWordPress//**声明一个全局变量,用来判断是否加载主题**@varbool/define('WP_USE_THEMES',true);/*加载WordPress环境和模板/requireDIR.'/wp-blog-header.php';```wp......
  • 安装vCenter VCSA 7.0 报错 Failed to run vdcpromo 的问题
    百度了一下说是DNS的问题,但我也设置了8.8.8.8或电信的dns,都不行。外网找了一下说要设置为127.0.0.1,但是7.0U3a后的版本不允许填写127.0.0.1了。最后找到一个通过CLI的方式安装可以避免这个问题。首先创建一个CLI的横版文件,内容如下:{"__version":"2.13.0","__comments......
  • 阿里云 dcdn 域名 白名单ip 获取 及新增
      ......
  • WordPress加载流程的解读分析
    index.php```php<?php/**这个文件只用来加载'/wp-blog-header.php'**@packageWordPress//**声明一个全局变量,用来判断是否加载主题**@varbool/define('WP_USE_THEMES',true);/*加载WordPress环境和模板/requireDIR.'/wp-blog-header.php';```wp......
  • ADC_DMA_双buffer传输
    ADC_DMA_双buffer传输线程A切换buffer地址开启ADC转换,并使用DMA传输等待获取DMA中断的信号量,获取到信号量,表示上一次DMA传输已完成将地址通过消息队列传输给线程Buint32_t*adc_value=NULL;/*USERCODEENDHeader_adc_dma_task_function*/voidadc_dma_task_func......
  • WordPress加载流程的解读分析
    index.php```php<?php/**这个文件只用来加载'/wp-blog-header.php'**@packageWordPress//**声明一个全局变量,用来判断是否加载主题**@varbool/define('WP_USE_THEMES',true);/*加载WordPress环境和模板/requireDIR.'/wp-blog-header.php';```wp......
  • WordCloud.top - 在线终极词云创建!
    WordCloud是您轻松制作令人着迷的文字云的终极工具。它非常适合营销人员、教育工作者、数据爱好者和创意专业人士,为您的视觉叙事需求提供无与伦比的多功能性和创造力!官网https://wordcloud.top/在线编辑器https://studio.wordcloudmaster.com/说明在哪里使用WordCloud?•营销活动:......