IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 开发工具 -> DC系列靶机(二) -> 正文阅读

[开发工具]DC系列靶机(二)

DC系列靶机(二)

1. 实验环境

DC_2靶机: 未知
kali Linux: 192.168.253.135
在这里插入图片描述

2. 实验过程

2.1 主机发现

netdiscover -i eth0 -r 192.168.253.0/24

在这里插入图片描述在这里插入图片描述

2.3 渗透测试

2.3.1 尝试利用80端口

在访问网站页面时出现无法访问的情况,这里可以将该网站IP配置到本机的hosts文件中
window的hosts文件位置:
C:\Windows\System32\drivers\etc\hosts
然后成功访问主页
在这里插入图片描述
查看网站,搜集信息
在这里插入图片描述
这里直接发现Flag1 !!!
并得到一句提示:可以利用cewl工具
利用Dirb工具对网站目录爆破
在这里插入图片描述
访问这些旁站,可以发现一个登录页面
在这里插入图片描述
Cewl是kali中一个使用爬虫技术,对指定url进行信息搜集,生成字典的一个工具。
在这里插入图片描述
可以将这些密码写入到一个文件中:passwd.txt
在这里插入图片描述
利用wappalyzer插件可以发现该服务器采用的框架是wordpress
在这里插入图片描述
这里就可以利用WPScan工具,是Kali Linux默认自带的一款漏洞扫描工具,能够扫描 WordPress 网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和 WordPress 本身的漏洞。
在这里插入图片描述
在这里插入图片描述
尝试利用WPScan工具进行爆破
在这里插入图片描述
成功发现两对用户名、密码:jerry/adipiscing 、tom/parturient
在这里插入图片描述
利用找到的用户名和密码尝试登录
在这里插入图片描述
利用jerry/adipiscing成功登录,然后继续搜集信息
在这里插入图片描述
这里成功发现flag2 !!!
并得到一句提示:尝试利用另一种方法

2.3.2 尝试利用7744端口(ssh)

利用tom/parturient成功连接ssh
在这里插入图片描述
发现该目录下有一个flag3.txt,尝试查看发现cat命令不存在
在这里插入图片描述
查看tom用户可以执行哪些命令
在这里插入图片描述
看到可以执行vi,通过vi查看flag3.txt
在这里插入图片描述
这里算成功得到flag3 !!!
得到了一句提示:tom总是追赶着jerry,可能是提示我们需要切换到jerry用户目录下

2.3.3 rbash绕过

利用vi进行绕过

:set shell=/bin/sh 	  //设置变量
:shell				  //运行shell
//此时会出现命令执行的问题,这就需要对环境变量重新赋值
export PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:

在这里插入图片描述
然后切换到jerry用户
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里成功得到flag4 !!!

2.4 提权

这里先尝试一下是否可以利用SUID提权
在这里插入图片描述
发现没有可以用来提权的Linux可执行性文件,只能换方法进行提权
查看用户jerry有没有可以执行的具有root权限的命令

sudo git -p help config
!/bin/sh

在这里插入图片描述
在这里插入图片描述

3. 实验总结

3.1 掌握git提权

3.2 注意rbash绕过的方法:

以下情况是不允许rbash执行的:

  1. 使用命令cd更改目录
  2. 设置或者取消环境变量的设置(SHELL, PATH, ENV, or BASH_ENV)
  3. 指定包含参数’/'的文件名
  4. 指定包含参数’ - '的文件名
  5. 使用重定向输出’>’, ‘>>’, ‘> |’, ‘<>’ ‘>&’,’&>’

方法一:如2.3.3所示利用vi可以进行rbash绕过

方法二:利用BASH_CMDS函数进行rbash绕过

BASH_CMDS[A]=/bin/sh
A
export PATH=$PATH:/bin:/usr/bin

将/bin/bash赋值给BASH_CMDS[A],那么 A就是一条命令,执行A命令就等于执行了 /bin/bash。
然后再配置环境变量
在这里插入图片描述

  开发工具 最新文章
Postman接口测试之Mock快速入门
ASCII码空格替换查表_最全ASCII码对照表0-2
如何使用 ssh 建立 socks 代理
Typora配合PicGo阿里云图床配置
SoapUI、Jmeter、Postman三种接口测试工具的
github用相对路径显示图片_GitHub 中 readm
Windows编译g2o及其g2o viewer
解决jupyter notebook无法连接/ jupyter连接
Git恢复到之前版本
VScode常用快捷键
上一篇文章      下一篇文章      查看所有文章
加:2021-09-13 09:28:08  更:2021-09-13 09:29:21 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 6:02:27-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码