DC-2渗透测试复现

news2025/1/13 3:10:38

DC-2渗透测试复现

目的:

获取最高权限以及5个flag

过程:

信息打点-ssh连接-git提权

环境:

攻击机:kali(192.168.85.136)

靶机:DC_2(192.168.85.132)

复现:

一.信息收集

nmap -sP 192.168.85.0/24
或者:
arp-scan -l

发现192.168 .85.132存活主机 进行下一步扫描

发现了80端口和7744 ssh端口 

打开网页发现打不开

直接去修改hosts文件就能访问了 加入IP 以及解析域名

 

Window改hosts可能会涉及权限不够问题 

然后使用Awvs扫一下 得到一些服务器以及操作系统信息

还发现了一些管理员后台的入口地址以及wordpress的一些可能存在的漏洞

 所以我们可以得到的信息为:

1.目标IP为 192.168.85.132 且开放80 7744SSH连接端口

2.目标网站存在大量信息泄露 ,且存在管理员登入地址,以及wordpress的一些漏洞

二 .寻找漏洞 

进入后台登入 进行弱口令登入无果 爆破也无果

http://192.168.85.132/wp-login.php

然后网页发现flag 1 

说白了就爆破没啥用,maybe you just need to be cewl.  

cewl是一个ruby应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行工具应用FAB,它使用相同的元数据提取技术从已下载的列表中创建作者/创建者列表。

具体可访问 kali密码攻击工具——Cewl使用指南-CSDN博客

我们开始爬密码

cewl  http://dc-2 -w passwd.txt

得到密码 找用户名, 之前找到了admin 进行爆破 还是没用 那就只能找其他用户了

wordpress有一个著名的扫描工具wpscan

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。

具体可访问Kali(渗透工具):WPScan的使用(WordPress扫描工具) - 知乎 (zhihu.com)

wpscan --url http://dc-2/ -e u 

得到admin jerry tom

 将 jerry tom 保存为username.txt 完成后。使用wpscan爆破账号密码

pscan --url http://dc-2/ -U username.txt -P passwd.txt

得到账号密码

[SUCCESS] - jerry / adipiscing                                                                                                           
[SUCCESS] - tom / parturient

进入 http://192.168.85.132/wp-login.php 登入jerry / adipiscing    得到flag2

其他方式就目前来看还有ssh连接 得到了jerry和tom密码尝试ssh连接

ssh -l tom -p 7744 192.168.85.132

 发现了flag3 但是出现rbash 打不开

 

RBASH 是 Restricted BASH 的缩写,意思是受限制的 BASH。 

 具体访问Linux提权之rbash绕过 - FreeBuf网络安全行业门户

既然很多命令都用不了 ,那么我们可以使用查看可以使用的指令

compgen -c

发现vi可以使用 那我们直接vi flag3就可以得到flag3了

看到su  那就可能设计提权了 那就vi提权试试罗

:set shell=/bin/sh
:shell

输完回车就行 

 

得到flag4了 

 此时还是进不了root目录,查看发现有git   后面可能是git提权

我们可以发现我们现在的shell不再是-rbash了,变成了正常的bash,但是我们还是无法执行命令,因为我们需要添加环境变量才行。 

命令1:export PATH=$PATH:/bin/  
或者
命令2:export PATH=/usr/sbin:/usr/bin:/sbin:/bin

然后找能给提权的命令 发现sudo 

 此时发现sudo -l 发现不行 还是得切换jerry用户才行 发现git提权 也就对应了flag4的提示了

三 .git提权

 

方法:

1、sudo git help config #在末行命令模式输入 
!/bin/bash 或 !'sh' #完成提权 
2、sudo git -p help 
!/bin/bash #输入!/bin/bash,即可打开一个用户为root的shell
最后一个flag

得到最后一个flag 

 

修复

1.关闭ssh连接

2.修复泄露的泄露敏感文件信息

3.取消一些能够提权的函数权限

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1588950.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

人工智能时代创作者的抗议!

创造力作为人类智力结构中的璀璨瑰宝,一直以来被视为推动文明进步和社会演进不可或缺的关键要素。难以设想一个没有创造力的世界会是怎样一番景象——那或许是一个机械单调的社会,科技创新止步不前,文化艺术枯竭凋零,人们的精神世…

蓝桥杯 子串简写(暴力)

题目&#xff1a;子串简写 代码1&#xff1a; #include<algorithm> #include<iostream> #include<cstring> #include<queue> #include<cmath>using namespace std;char c1,c2; int k; char s[100010]; int a[100010]; int b[100010]; int cnt; …

【YOLOv9改进[损失函数]】使用结合InnerIoU和Focaler的各种损失函数助力YOLOv9更优秀

目录 一 回归损失函数&#xff08;Bounding Box Regression Loss&#xff09; 1 Inner-IoU 2 Focaler-IoU&#xff1a;更聚焦的IoU损失 二 改进YOLOv9的损失函数 1 总体修改 ① utils/metrics.py文件 ② utils/loss_tal_dual.py文件 2 各种机制的使用 ① 使用结合Inn…

Java算法小练习——五道经典算法题

练习一&#xff1a;按照要求进行排序 定义数组并存储一些朋友对象&#xff0c;利用Arrays中sort方法进行排序 要求1&#xff1a;属性有姓名、年龄、身高。 要求2&#xff1a;按照年龄的大小进行排序&#xff0c;年龄一样&#xff0c;按身高排序&#xff0c;身高一样安姓名的字母…

MES对接日常:MES对接单据上下游关联怎么处理?

很多制造企业的信息化过程中&#xff0c;金蝶云星空作为企业资源规划&#xff08;ERP&#xff09;系统的核心&#xff0c;与制造执行系统&#xff08;MES&#xff09;的有效对接&#xff0c;对于实现生产管理的精细化、智能化至关重要。其中&#xff0c;单据关联作为打通ERP与M…

小程序地理位置权限申请+uniapp调用uni.getLocation

文章目录 一、小程序地理位置权限申请二、uniapp调用uni.getLocation 一、小程序地理位置权限申请 需要确保小程序类目已经填写 点击左侧导航栏找到最后的“设置”——“基本设置”——“前往填写” 在开发管理——接口设置——地理位置中可以看到&#xff1a; 即可点击想要申…

基于Springboot的二手交易平台

基于SpringbootVue的二手交易平台的设计与实现 开发语言&#xff1a;Java数据库&#xff1a;MySQL技术&#xff1a;SpringbootMybatis工具&#xff1a;IDEA、Maven、Navicat 系统展示 用户登录页 首页 商品信息 商品求购 网站公告 留言反馈 个人中心 后台管理 后台首页 用户…

cephfs部署与使用

一、前言 CephFS&#xff08;Ceph File System&#xff09;是Ceph存储解决方案中的一个组件&#xff0c;它提供了一个分布式文件系统&#xff0c;允许用户在多个节点上访问和管理文件数据&#xff0c;相当于是共享文件系统&#xff0c;可应用于k8s的存储&#xff0c;linux系统的…

(Java)数据结构——图(第六节)Dijkstra实现单源最短路径

前言 本博客是博主用于复习数据结构以及算法的博客&#xff0c;如果疏忽出现错误&#xff0c;还望各位指正。 Dijkstra算法&#xff08;Dijkstra的实现原理&#xff09; 迪杰斯特拉算法的实现&#xff0c;很像Prim&#xff0c;基本原理是&#xff1a; 我先找到距离集合路径…

Day93:云上攻防-云服务篇对象存储Bucket桶任意上传域名接管AccessKey泄漏

目录 云服务-对象存储-权限配置不当 权限控制-公共读或公共读写&#xff1a;可完整访问但不显示完整结构目录 权限控制-Bucket授权策略&#xff1a;设置ListObject显示完整结构目录 权限控制-Bucket公共读写权限&#xff1a;公共读写直接PUT文件任意上传 云服务-对象存储-…

秋招算法刷题7

20240410 1.接雨水 方法一&#xff0c;动态规划&#xff0c;时间复杂度O&#xff08;n^2&#xff09;&#xff0c;空间复杂度O&#xff08;n&#xff09; public int trap(int[] height) { int nheight.length; if(n0){ return 0; } …

【报错】TypeError: Cannot read property ‘meta‘ of undefined

&#x1f608;解决思路 首先这里很明显我们能看到是缺少该参数&#xff1a;meta。 但是经过查找后发现和该参数无关。 &#x1f608;解决方法 后来我上网搜了下&#xff0c;网上的回答大部分偏向于是package.json这个文件中的tabBar.list数组对象只有一条的问题。 网上的大…

Nginx小册(博客笔记迁移)

nginx基础 1.常用命令 nginx -v #查看版本 ps -ef | grep nginx #输出linux进程、 nginx #启动nginx进程 nginx -s reload #重载配置 nginx -s stop # 停止进程 nginx -t # 检查是否有语法错误&#xff0c;以及配置文件地址2.nginx的配置文件 # 用户组的设置 windows上不生…

Llama2模型本地部署(Mac M1 16G)

环境准备 环境&#xff1a;Mac M1 16G、Conda Conda创建环境配置 使用Anaconda-Navigator创建python 3.8环境 切换到新建的conda环境&#xff1a; conda activate llama38 llama.cpp 找一个目录&#xff0c;下载llama.cpp git clone https://github.com/ggerganov/llama.…

Java后端平台的搭建

后端开发准备工作(配置Tomcat) 安装tomcat安装jdk 配置JAVA HONE(到java目录),path(到 bin 目录)解压Tomcat进入到bin目录,双击startup.bat启动tomcat访问 ip端口在conf目录的 server.xml配置端口 后端平台的搭建 创建Web项目(前提搭建好Tomcat配置) 注:一定要提前配置好Ma…

Android-NDK的linux交叉编译环境

NDK工具包下载 NDK 下载 | Android NDK | Android Developers https://github.com/android/ndk/wiki/Unsupported-Downloads 以android-ndk-r26c下载为例&#xff0c;下载后将压缩包解压至/usr目录下 CMakeLists编译选项设置 编译平台变量判断条件中增加一下android条件…

Okhttp全链路监控

目标&#xff1a; 1&#xff09;.监控网络请求的各个阶段 2&#xff09;获取每一个阶段的耗时和性能&#xff0c;用于性能分析。包括dns解析&#xff0c;socket连接时间&#xff0c;tls连接时间&#xff0c;请求发送时间&#xff0c;服务器接口处理时间&#xff0c;应答传输时…

Windows搭建LightPicture图片管理网站结合内网穿透实现公网访问本地图片

文章目录 1.前言2. Lightpicture网站搭建2.1. Lightpicture下载和安装2.2. Lightpicture网页测试2.3.cpolar的安装和注册 3.本地网页发布3.1.Cpolar云端设置3.2.Cpolar本地设置 4.公网访问测试5.结语 1.前言 现在的手机越来越先进&#xff0c;功能也越来越多&#xff0c;而手机…

数字证书在网络安全中的关键作用与日常应用

在当今数字化的时代&#xff0c;网络安全问题日益凸显&#xff0c;保护数据安全和用户隐私成为了人们关注的焦点。数字证书作为一种重要的网络安全技术&#xff0c;其在网络安全中扮演着关键的角色&#xff0c;并且在我们的日常生活中有着广泛的应用。现在给大家介绍简单介绍下…

数据结构——链表变形

数据结构——链表变形 带尾指针的链表尾插的变化 循环双向双向循环 我们在上次已经了解了单链表&#xff0c;今天我们来了解一下链表的各种变形&#xff0c;如果还没有了解过上面单链表的小伙伴可以点击这里&#xff1a; https://blog.csdn.net/qq_67693066/article/details/13…