DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

news2024/11/29 4:49:05

前言

 博客主页:【h0ck1r丶羽】的公众号~~

本文主要讲解了渗透测试中的完整渗透测试流程,主要介绍了【wpscan】、【cewl】、【rbash逃逸】的使用技巧,靶场为vulnhub的机器大家可以自行下载,如果文章哪有不对,还请师傅们留言指出,谢谢您。

环境准备

靶机下载地址:https://download.vulnhub.com/dc/DC-2.zip

攻击机:kali

网络:nat模式

靶机复现

nmap主机发现,192.168.209.166或者使用arp-scan -l

nmap -sP 192.168.209.0/24

image-20240819231236028

对扫描出的靶机进行全端口扫描

nmap -sS -p- 192.168.209.166

image-20240819235914088

我访问这个ip的时候,自动跳转到了http://dc-2

image-20240820000241332

但是我加上这个ip之后404

image-20240820000449076

index.php可以正常访问

image-20240820000838345

那么应该就是host文件问题,修改hosts C:\Windows\System32\drivers\etc\hosts在行尾添加这一行内容

image-20240820001336855

保存之后,再次访问首页,就可以正常访问靶场了

image-20240820001424529

Flag1

"Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl."

大致意思就是你可能需要cewl这款工具

image-20240820095342483

看目录扫描结果,这是一个wordpress网站,有一个后台界面wp-admin

image-20240820002022534

sql注入万能密码

image-20240820002120097

拦截登录响应

image-20240820094643381

登录失败

image-20240820094943928

还有一些其他的测试方法,比如xss,弱口令都不行,这里我们就要用到cewl这个工具了

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

我们将扫描结果重定向到passwd.txt(就是保存文件或者使用cewl的自带的-m参数)

image-20240820102427737

使用wpscan枚举可能的用户名

WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。

image-20240820104348738

一共扫描出来三个用户admin,jerry,tom可以使用

image-20240820104336608

此时我们已经有了用户名和密码字典

image-20240820104649071

使用wpscan爆破账号密码,指定刚刚我们生成的用户字典users.txt和密码字典passwd.txt

image-20240820104801645

爆破成功,结果如下

jerry / adipiscing
tom / parturient

image-20240820104916266

来登录

image-20240820105057379

成功

image-20240820105113086

在旁边导航栏找到了Pages,即可得到flag2

image-20240820105606793

这提示跟没提示一样

If you can't exploit WordPress and take a shortcut, there is another way.Hope you found another entry point.

image-20240820105706094

文件上传

上传一个php文件,被禁止了

image-20240820110019969

只能上传图片文件,我找了半天也没找到文件包含漏洞的地方

image-20240820110405130

文件后缀爆破,也全部失败了

image-20240820110706291

系统渗透

换思路我们之前端口扫描的时候有一个7744端口,不知道是什么服务,百度也搜不出来

image-20240820111013456

ssh默认22端口是拒绝服务的,指定一下7744端口的时候既让让我们输入密码,那这个就是ssh服务端口了

image-20240820111350274

第一个用户测试失败

jerry / adipiscing

image-20240820114238196

第二个用户,登录成功

tom / parturient

image-20240820114332517

命令被限制了'rbash'

什么是rbash?它与一般shell的区别在于会限制一些行为,让一些命令无法执行,这里就让我的cat、clear、su等等命令进行了限制

image-20240820122536299

查看可用的命令

compgen -c

image-20240820122655999

滑到最下面,有一个vi命令

image-20240820122820840

flag3.txt内容:可怜的老Tom总是追着Jerry跑。也许他应该为自己造成的压力而死。---网易有道

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

image-20240820122923125

我们去/etc/passwd,看看能不能添加一个”root“用户,看样子不行了,你也可以直接查看这个文件的权限,这里我就不掩饰了

image-20240820123223222

去home,cd 并不能直接使用,但是有一个 ls

image-20240820123356443

直接找到了flag4

image-20240820123323592

告诉我们使用git离开这里,应该就是让我们用git提权

image-20240820123514195

查看文件所属,是jerry的,这里直接跳过吧,找到就好,没什么作用了

image-20240820124029866

我们看看刚刚的flag3.txt,所属用户为tom

image-20240820124913112

那么就用它提权试试

image-20240820131620410

执行:shell

image-20240820131451037

这里直接"提权"成功了

image-20240820131701391

但是没什么作用哈,root目录也切换不了

image-20240820141045057

查看环境变量

image-20240820142318489

rbash逃逸

我们通过修改环境变量,之后使用jerry / adipiscing登录

tom@DC-2:~$ export PATH=$PATH:/bin/   # 直接添加环境变量
rbash: PATH: readonly variable        # rbash
tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a    # 把/bin/sh给a
$ /bin/bash
tom@DC-2:~$ su						  # 这里修改了BASH_CMDS的值后并不能直接使用su命令
bash: su: command not found			
tom@DC-2:~$ export PATH=$PATH:/bin/	  # 添加环境变量
tom@DC-2:~$ su jerry				  # su 正常使用
Password:
jerry@DC-2:/home/tom$ 

图解

image-20240820143111217

此时我们是jerry权限,还是进不去root

image-20240820142113570

查看当前suid可用命令

find / -perm -u=s -type f 2>/dev/null

image-20240820143617226

这里有一个sudo可以用,rbash逃逸中的必要条件

image-20240820143803457

git提权

sudo git help config
!/bin/bash 或 !'sh' #完成提权 
# 或者
sudo git -p help 
!/bin/bash #输入!/bin/bash 即可打开一个用户为root的shell

image-20240820144127044

ok完成dc-2靶机

image-20240820144212907

总结

本文详细介绍了利用Kali Linux对Vulnhub的DC-2靶机进行渗透测试的过程。通过nmap发现靶机及开放端口,利用cewlwpscan工具生成字典,并成功爆破WordPress后台账号密码。面对rbash限制,通过环境变量修改实现逃逸,并利用git和sudo提权获取root权限。整个流程覆盖了信息收集、漏洞利用、权限提升等多个阶段,展示了全面的渗透测试技巧。

往期推荐

Love-Yi情侣网站存在sql注入漏洞

DC-1综合渗透从外网打到内网,msf后渗透,权限提升,入侵痕迹清除,绝对干货!

Linux中Find命令也能提权?提权方式一文通透

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

【kali笔记】 Kali Shell编程从基础到进阶

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2062233.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

大模型在应用开发安全左移实践

1.应用开发安全左移势在必行 近年来,应用系统被入侵或敏感信息泄漏类的安全事件时有发生,大部分安全事件的根本原因是应用软件设计或实现中存在安全漏洞。由于软件安全性问题导致各种信息泄密、信息被篡改、网络服务中断的事件频发,给企业和…

如何基于 langchain与 LLM 构建自己的知识库系统

如何基于 langchain与 LLM 构建自己的知识库系统 前些时候字节上了自己的扣子,用来构建我们自己的 agent AI 实战:手把手教你使用「扣子/coze」来搭建个人blog知识库 - 掘金 (juejin.cn)[1] 受到启发,想在本地或者自己的服务器上面搭建一个知…

机器学习第五十二周周报 Distribution Shift of GNN

文章目录 week52 Distribution Shift of GNN摘要Abstract一、文献阅读1. 题目2. Abstract3. 预测标准3.1 问题提出3.2 图结构3.3 分布转移 4. 文献解读4.1 Introduction4.2 创新点4.3 实验过程 5. 结论 二、若依框架1. 框架概述2. 核心功能 3. 技术栈4. 框架特点优缺点小结参考…

写作小白2024年逆袭,AI写作工具top4的正确打开方式

以前,人们总觉得写文章、编故事是人特有的本事,机器肯定搞不定。但现在,AI越来越牛,这些AI写作工具,用上了深度学习、自然语言处理这些高科技,能模仿人的思路来写东西。它们不仅能帮人写,有时候…

AI大模型日报#0822:OpenAI推GPT-4o微调服务、混元大模型负责人专访

导读:AI大模型日报,爬虫LLM自动生成,一文览尽每日AI大模型要点资讯!目前采用“文心一言”(ERNIE-4.0-8K-latest)、“智谱AI”(glm-4-0520)生成了今日要点以及每条资讯的摘要。欢迎阅…

APO 集成生态exporter一键完成指标采集

Metrics 作为可观测性领域的三大支柱之一,Metrics数据采集显得尤为重要。传统的prometheus工具采集指标,需要指定路径抓取,当指标越来越多配置会显得复杂。同时prometheus只能采集指定的指标,当用户需要节点系统相关、中间件等指标…

虚幻5|制作一个木桩,含血量及伤害数字

一,基础设置 1.创建Actor蓝图类 2.编辑胶囊体和网格体的碰撞预设 3.打开敌人的角色蓝图,编辑飙血特效 二,创建敌人血量的ui,命名为敌人血量,如下 1. 2,打开后,添加一个画布画板和进度条&#…

为什么有了session和cookie还要使用JWT

session和cookie 为什么要使用session和cookie,他的流程是怎么样的 因为浏览器是无状态的,相当于每一次访问都是一次全新的访问,我们一般是登录来进行校验获取他的全部信息,所以会出现这个情况 这样当然也可以使用,但是很繁琐,并且影响性能,所以出现了session和cookie,他会生…

MDN边看边记

css css应用于文档的三种方法:使用外部样式表、使用内部样式表和使用内联样式。 css的层叠(cascade)和优先级(specificity): 层叠: 在css中,顺序很重要,当应用两条同级…

苹果手机怎么连接蓝牙耳机?3个方案,3秒连接

在快节奏的现代生活中,无线蓝牙耳机因其便捷性和自由度成为了许多人的首选。那么,苹果手机怎么连接蓝牙耳机呢?本文将为您介绍3种快速连接苹果设备与蓝牙耳机的方案,让您在享受音乐、通话或观看视频时,不再受线缆束缚&…

‌无人机干扰技术及其法律约束

无人机作为一种先进的航空器,‌近年来在民用、‌商用、‌军事等领域得到了广泛应用。‌然而,‌随着无人机技术的不断发展,‌其受到的潜在威胁也日益增多。‌许多外部因素可以干扰无人机的正常运行,‌甚至导致其失控或坠毁。‌本文…

linux内核驱动流程

norflash:可线性访问(和内存的访问方式相同) nandflash: 不可线性访问,必须配个专门的程序访问 Linux启动: 1. 引导程序 bootloader,为内核启动准备环境 2.启动内核(kernel) 3. 加载根文件系统(挂载) 1.bootloader启动(裸机程序)--uboot.bin --为内…

[240822] X-CMD 发布 v0.4.7: 新增 htop 、btop 和 ncdu 模块;优化 colr 和 scoop 模块

X-CMD 发布 v0.4.7 目录 X-CMD 发布 v0.4.7📃Changelog✨ htop✨ btop✨ ncdu✨ colr✨ scoop✅ 升级指南 📃Changelog ✨ htop 新增 htop 模块。本模块优先使用环境中的 htop 命令;若当前环境没有 htop 命令,模块将使用 pixi 模…

线程池的构造以及相关方法

手写线程池 package cn.itcast.n8;import lombok.extern.slf4j.Slf4j; import org.springframework.core.log.LogDelegateFactory; import java.util.ArrayDeque; import java.util.Deque; import java.util.HashSet; import java.util.concurrent.TimeUnit; import java.util…

【卡码网C++基础课 6.数组的倒序与隔位输出】

目录 题目描述与分析一、数组二、Vector三、倒序输出数组四、隔位输出五、完整代码 题目描述与分析 题目描述: 给定一个整数数组,编写一个程序实现以下功能: 1.将输入的整数数组倒序输出,每个数之间用空格分隔。 2.从正序数组中&…

可视化大屏-实现自动滚动

一、背景:可视化大屏通常需要用到自动滚动的效果,本文主要采用的是vue-seamless-scroll组件来实现(可参考官方文档) 二、实现效果: 自动滚动 三、代码实现: 解题思路: 1.先安装依赖包 npm inst…

zTree 异步加载实现 点击加载

效果图如下 每级最多显示5000条数据&#xff0c;点击加载 会再次加载5000条数据 可以监听滚动条 动态加载 我这没实现这种方式。 <!-- ztreejs --> <script src".ztree/js/jquery.ztree.core.min.js" type"text/javascript"></script>…

DLAFormer:微软提出多任务统一的端到端文本分析Transformer模型 | ICDAR 2024

论文提出新颖的基于Transformer的端到端方法DLAFormer&#xff0c;在统一的模型中集成多个文档布局分析任务&#xff0c;包括图形页面对象检测、文本区域检测、逻辑角色分类和阅读顺序预测。为了实现这一目标&#xff0c;将各种DLA子任务视为关系预测问题并提出了统一标签空间方…

kafka监控工具EFAK

kafka监控工具&#xff08;EFAK&#xff09; 1、下载2、解压3、配置3.1、安装数据库&#xff0c;需要是mysql&#xff0c;并创建ke数据库3.2、修改配置文件 4、启动4.1、启动zookeeper4.2、启动kafka4.3、启动EFAK 5、访问http://ip:8048 github地址&#xff1a;https://github…

colmap的几种相机类型和内外参取得方法

colmap的相机类型可以参考models.h文件。 主要有以下几种相机类型&#xff1a; SimplePinhole&#xff1a; 内参格式&#xff1a;f, cx, cy 实际用的时候&#xff1a;fxfyf Pinhole: 内参格式&#xff1a;fx, fy, cx, cy 其他可以自行查看models.h文件。 内参存放在images.b…