DC系列 DC:2

DC:2

文章目录

  • DC:2
    • 信息收集
      • IP收集
      • 网页收集
    • rbash绕过
    • 提权

信息收集

IP收集

使用arp-scan 对网段进行扫描
DC系列 DC:2_第1张图片
得到目标机ip之后使用nmap -A -p- -sV -sT 10.4.7.21对该ip进行详细扫描
DC系列 DC:2_第2张图片
可以看到该目标机开放着ssh和http服务得到端口7744和80

网页收集

访问网页发现无法访问
DC系列 DC:2_第3张图片
应该是被重定向到了dc-2这个域名我们做个域名绑定修改本地hosts文件C:\Windows\System32\drivers\etc\hosts
在最后一行加入10.4.7.21 dc-2
DC系列 DC:2_第4张图片
再次访问网站发现访问成功了


根据指纹发现是wordpress cms内容管理系统 直接用wpscan进行扫描
DC系列 DC:2_第5张图片
用wpscan工具进行扫描 wpscan --url http://dc-2 --enumerate u --api-token 后面为token可以在wpscan官网获取
DC系列 DC:2_第6张图片

扫描之后得到三个用户名admin,jerry,tom
DC系列 DC:2_第7张图片
我们将他们收集成用户名字典或许一会可以用到
在这里插入图片描述
往上翻看扫描出来的信息发现一个网址
DC系列 DC:2_第8张图片
访问这个网址http://dc-2/index.php/comments/feed/
DC系列 DC:2_第9张图片
在这个网址里又发现一个网址继续访问是一个留言板一样的界面

DC系列 DC:2_第10张图片
继续翻找信息在flag页面中发现提示用cewl进行网页爬取密码
DC系列 DC:2_第11张图片
进行密码爬取cewl -d 3 http://dc-2/ >passwd.txt -d是深度
DC系列 DC:2_第12张图片
既然我们拥有用户名字典和密码字典我们进行一个爆破
wpscan自带爆破功能wpscan --url http://dc-2 -U account.txt -P passwd.txt
DC系列 DC:2_第13张图片
进行爆破爆破出来两对密码
jerry / adipiscing
tom / parturient

在这里插入图片描述
我们尝试进行登录
DC系列 DC:2_第14张图片
我们用jerry成功登录进来了
DC系列 DC:2_第15张图片
在页面里找到了flag2
DC系列 DC:2_第16张图片
没有什么可以利用的信息
尝试上传文件
DC系列 DC:2_第17张图片
发现上传不了登录tom的账号试试
DC系列 DC:2_第18张图片

rbash绕过

还是没有线索用已知账号密码尝试ssh登录
jerry密码错误尝试tom
DC系列 DC:2_第19张图片
成功登录
DC系列 DC:2_第20张图片
输入whoami发现被rbash限制
DC系列 DC:2_第21张图片
进行rbash逃逸试了很多方法最后在vi命令里的末行模式使用set shell=/bin/sh
DC系列 DC:2_第22张图片
然后再次调用末行模式输入shell就解除rbash限制了
DC系列 DC:2_第23张图片
出来之后发现已经不是rbash但是命令还是不能用

DC系列 DC:2_第24张图片
我们设置环境变量export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin发现命令就可以用了
DC系列 DC:2_第25张图片

提权

尝试sudo提权发现这个用户不能用sudo

在这里插入图片描述
用find的命令查找二进制文件/usr/bin$ find / -perm -u=s -type f 2>/dev/null
DC系列 DC:2_第26张图片
很明显没有利用的文件
搜索漏洞库也没有漏洞
DC系列 DC:2_第27张图片
找找文件里面也没有什么线索
看见可以用su 尝试切换jerry用户
在这里插入图片描述
登进来了可能是限制了jerry用户的远程登录
使用sudo -l 发现可以用root身份执行git
在这里插入图片描述

直接git提权sudo git -p help config
DC系列 DC:2_第28张图片
!/bin/sh
在这里插入图片描述
获得flag
DC系列 DC:2_第29张图片

你可能感兴趣的:(提权,靶机,DC系列,靶机,web安全,网络安全)