DC系列靶机(二)

  • Post author:
  • Post category:其他




DC系列靶机(二)



1. 实验环境

DC_2靶机: 未知

kali Linux: 192.168.253.135

在这里插入图片描述



2. 实验过程



2.1 主机发现

netdiscover -i eth0 -r 192.168.253.0/24

在这里插入图片描述
在这里插入图片描述



2.3 渗透测试



2.3.1 尝试利用80端口

在访问网站页面时出现无法访问的情况,这里可以将该网站IP配置到本机的hosts文件中

window的hosts文件位置:

C:\Windows\System32\drivers\etc\hosts

然后成功访问主页

在这里插入图片描述

查看网站,搜集信息

在这里插入图片描述

这里直接发现Flag1 !!!

并得到一句提示:可以利用cewl工具

利用Dirb工具对网站目录爆破

在这里插入图片描述

访问这些旁站,可以发现一个登录页面

在这里插入图片描述

Cewl是kali中一个使用爬虫技术,对指定url进行信息搜集,生成字典的一个工具。

在这里插入图片描述

可以将这些密码写入到一个文件中:passwd.txt

在这里插入图片描述

利用wappalyzer插件可以发现该服务器采用的框架是wordpress

在这里插入图片描述

这里就可以利用WPScan工具,是Kali Linux默认自带的一款漏洞扫描工具,能够扫描 WordPress 网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和 WordPress 本身的漏洞。

在这里插入图片描述

在这里插入图片描述

尝试利用WPScan工具进行爆破

在这里插入图片描述

成功发现两对用户名、密码:jerry/adipiscing 、tom/parturient

在这里插入图片描述

利用找到的用户名和密码尝试登录

在这里插入图片描述

利用jerry/adipiscing成功登录,然后继续搜集信息

在这里插入图片描述

这里成功发现flag2 !!!

并得到一句提示:尝试利用另一种方法



2.3.2 尝试利用7744端口(ssh)

利用tom/parturient成功连接ssh

在这里插入图片描述

发现该目录下有一个flag3.txt,尝试查看发现cat命令不存在

在这里插入图片描述

查看tom用户可以执行哪些命令

在这里插入图片描述

看到可以执行vi,通过vi查看flag3.txt

在这里插入图片描述

这里算成功得到flag3 !!!

得到了一句提示:tom总是追赶着jerry,可能是提示我们需要切换到jerry用户目录下



2.3.3 rbash绕过

利用vi进行绕过

:set shell=/bin/sh 	  //设置变量
:shell				  //运行shell
//此时会出现命令执行的问题,这就需要对环境变量重新赋值
export PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:

在这里插入图片描述

然后切换到jerry用户

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

这里成功得到flag4 !!!



2.4 提权

这里先尝试一下是否可以利用SUID提权

在这里插入图片描述

发现没有可以用来提权的Linux可执行性文件,只能换方法进行提权

查看用户jerry有没有可以执行的具有root权限的命令

在这里插入图片描述

sudo git -p help config
!/bin/sh

在这里插入图片描述

在这里插入图片描述



3. 实验总结



3.1 掌握git提权



3.2 注意rbash绕过的方法:

以下情况是不允许rbash执行的:

  1. 使用命令cd更改目录
  2. 设置或者取消环境变量的设置(SHELL, PATH, ENV, or BASH_ENV)
  3. 指定包含参数’/’的文件名
  4. 指定包含参数’ – ‘的文件名
  5. 使用重定向输出’>’, ‘>>’, ‘> |’, ‘<>’ ‘>&’,’&>’


方法一

:如2.3.3所示利用vi可以进行rbash绕过


方法二

:利用BASH_CMDS函数进行rbash绕过

BASH_CMDS[A]=/bin/sh
A
export PATH=$PATH:/bin:/usr/bin

将/bin/bash赋值给BASH_CMDS[A],那么 A就是一条命令,执行A命令就等于执行了 /bin/bash。

然后再配置环境变量

在这里插入图片描述



版权声明:本文为Allen__0原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。