DC系列 DC:2

这篇具有很好参考价值的文章主要介绍了DC系列 DC:2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

DC:2

信息收集

IP收集

使用arp-scan 对网段进行扫描
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
得到目标机ip之后使用nmap -A -p- -sV -sT 10.4.7.21对该ip进行详细扫描
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
可以看到该目标机开放着ssh和http服务得到端口7744和80

网页收集

访问网页发现无法访问
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
应该是被重定向到了dc-2这个域名我们做个域名绑定修改本地hosts文件C:\Windows\System32\drivers\etc\hosts
在最后一行加入10.4.7.21 dc-2
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
再次访问网站发现访问成功了

DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
根据指纹发现是wordpress cms内容管理系统 直接用wpscan进行扫描
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
用wpscan工具进行扫描 wpscan --url http://dc-2 --enumerate u --api-token 后面为token可以在wpscan官网获取
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全

扫描之后得到三个用户名admin,jerry,tom
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
我们将他们收集成用户名字典或许一会可以用到
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
往上翻看扫描出来的信息发现一个网址
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
访问这个网址http://dc-2/index.php/comments/feed/
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
在这个网址里又发现一个网址继续访问是一个留言板一样的界面

DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
继续翻找信息在flag页面中发现提示用cewl进行网页爬取密码
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
进行密码爬取cewl -d 3 http://dc-2/ >passwd.txt -d是深度
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
既然我们拥有用户名字典和密码字典我们进行一个爆破
wpscan自带爆破功能wpscan --url http://dc-2 -U account.txt -P passwd.txt
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
进行爆破爆破出来两对密码
jerry / adipiscing
tom / parturient

DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
我们尝试进行登录
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
我们用jerry成功登录进来了
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
在页面里找到了flag2
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
没有什么可以利用的信息
尝试上传文件
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
发现上传不了登录tom的账号试试
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全

rbash绕过

还是没有线索用已知账号密码尝试ssh登录
jerry密码错误尝试tom
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
成功登录
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
输入whoami发现被rbash限制
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
进行rbash逃逸试了很多方法最后在vi命令里的末行模式使用set shell=/bin/sh
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
然后再次调用末行模式输入shell就解除rbash限制了
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
出来之后发现已经不是rbash但是命令还是不能用

DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
我们设置环境变量export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin发现命令就可以用了
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全

提权

尝试sudo提权发现这个用户不能用sudo

DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
用find的命令查找二进制文件/usr/bin$ find / -perm -u=s -type f 2>/dev/null
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
很明显没有利用的文件
搜索漏洞库也没有漏洞
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
找找文件里面也没有什么线索
看见可以用su 尝试切换jerry用户
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
登进来了可能是限制了jerry用户的远程登录
使用sudo -l 发现可以用root身份执行git
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全

直接git提权sudo git -p help config
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
!/bin/sh
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全
获得flag
DC系列 DC:2,提权,靶机,DC系列,靶机,web安全,网络安全文章来源地址https://www.toymoban.com/news/detail-737552.html

到了这里,关于DC系列 DC:2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛 B模块 Windows渗透与Linux提权

    服务器场景:Server2003 服务器场景操作系统:Windows7 nmap没扫出来,得多扫几次,这里使用masscan直接快速扫描端口。 发现一个232的tcp端口,看看是不是telnet 确实是。 FLAG: 232 FLAG: hydra -l teltest -P /usr/share/wordlists/dirb/small.txt telnet://172.16.102.248 -s 232 本题有两种做法: 1.通过使用ms_

    2024年02月04日
    浏览(48)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(44)
  • 网络安全实验——web安全

    目录 实验目的 实验原理 实验内容 实验1 1. 地址栏中执行脚本 2. 对DOM技术的利用 实验2  1.jump1 2.jump2 3.get 4.xss 5.注册bss 6.盗取cookie 7.分析cookie  实验3 一.搭建IIS服务器 二.身份验证和权限设置 三.IP地址和域名限制 四.安全通信 五. 单点登录  实验总结 1. 了解什么是XSS 2. 掌握盗

    2024年02月13日
    浏览(44)
  • 网络安全-Web端安全协议

    大家上网娱乐或办公总是离不开浏览器,也就是从web端访问各个网站,其安全的重要性与其使用的广泛性成正比。本文就web端常见的相关安全协议分享。 SSL(Secure Sockets Layer),安全套接层,它是在传输通信协议(TCP/IP)上实现的一种安全协议,它位于应用层协议之下且独立的

    2024年02月08日
    浏览(44)
  • 网络安全-安全Web网关(SWG)详解

    在当今快速发展的网络环境中,企业面临着越来越多的网络安全挑战。安全Web网关(SWG)作为一种高效的网络安全解决方案,为企业提供了一个安全、可控的网络使用环境。 安全Web网关是一种网络安全设备或服务,主要功能是监控和管理用户的Web访问,以防止恶意软件入侵和

    2024年02月01日
    浏览(48)
  • 网络安全——Web目录扫描

    一、Web目录扫描原因 1、发现网站后台管理登录页面,可以尝试发现漏洞,进行爆破 2、寻找未授权页面,有些网站在开发时有一些没有授权的页面,在上线后没有及时清除,可以利用这个弱点进行入侵 3、寻找网站更多隐藏信息 二、Web目录扫描方法 1、robots.txt  例:可以看到

    2024年02月05日
    浏览(43)
  • Web 学习笔记 - 网络安全

    目录 m前言 正文 XSS 攻击 简单示例 XSS 防御 CSRF  Web 安全方面的基本知识是有很必要的,未必就要深入理解。本文主要介绍常见的网络攻击类型,不作深入探讨。 网络攻击的形式种类繁多,从简单的网站敏感文件扫描、弱口令暴力破解,到 SQL 注入,再到复杂的网络劫持等,

    2023年04月24日
    浏览(45)
  • 【web网络安全基础阶段一】

    在学习web网络安全,需要了解web安全前端基础,我将会从HTML,CSS,JavaScript前端技术,以及HTTP协议运作原理进行阐述。 前端技术作用 前端开发是创建Web页面或App等前端界面呈现给用户的过程。 • HTML,CSS及JavaScript • 网页制作是Web1.0时代的产物,早期网站主要内容都是静态

    2024年04月25日
    浏览(38)
  • 网络安全CTF之Web基础

    Web类的考试,在CTF比赛中十分常见。 本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。 攻防世界Web Web基础中,常见的考点如下: 1、源代码隐藏 打开网页,显示 FLAG is not here。 F12查看源代码,取得flag 2、GET和POST传参 G

    2024年02月07日
    浏览(46)
  • 浅谈网络爬虫与Web安全

           网络爬虫(Web Crawler) ,又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域。搜索引擎使用网络爬虫抓取Web网页、文档甚至图片、音频、视频等资源,通过相应的索引技术组织这些信息

    2024年03月10日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包