安全精选 04月23日 17:25
DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文详细介绍了针对DC-2靶机的渗透测试过程,涵盖信息收集、外网打点、目录扫描、用户权限提升等多个环节。通过arp-scan和nmap进行主机探测和端口扫描,发现开放的80和ssh端口。随后利用目录扫描工具发现关键文件,并使用cewl生成字典进行爆破,获取了Flag1和Flag2。文章还介绍了如何绕过-rbash限制,通过git提权获取root权限,最终成功获取所有flag,完成渗透测试。

🔍 信息收集阶段:文章首先使用arp-scan进行同网段主机探测,随后利用nmap进行端口扫描,发现开放了80和ssh端口,为后续渗透提供了基础信息。

🔑 外网打点与目录扫描:通过访问80端口,发现重定向错误后,修改hosts文件解决。通过目录扫描,发现了关键文件,如index.php、readme.html等,为后续渗透提供了线索。

🔓 用户权限提升:文章介绍了如何利用cewl爬取字典进行爆破,获取了admin、jerry、tom三个账户信息,并成功获取了Flag2。同时,文章还介绍了绕过-rbash的限制,以及利用git提权获取root权限的方法,最终获取了所有flag。

一、信息收集

1、主机探测

arp-scan -l
探测同网段

2、端口扫描

nmap -sS -sV 192.168.66.136

80/tcp   open  http    Apache httpd 2.4.10 ((Debian))
7744/tcp open  ssh     OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)

这里是扫描出来两个端口,80和ssh,先扫一下目录然后访问80端口

3、目录扫描

二、外网打点

Flag1

这是我们扫描出来的目录,访问去看看如果访问重定向报错记得在/etc/hosts中添加ip即可,在windows中的C:/Windows/System32/drivers/etc/HOSTS中添加ip dc-2即可成功

[15:46:20] 200 -   18KB - /index.php                                        
[15:46:21] 200 -    7KB - /license.txt                                      
[15:46:28] 200 -    3KB - /readme.html                                      
[15:46:36] 200 -    0B  - /wp-content/                                      
[15:46:37] 200 -   84B  - /wp-content/plugins/akismet/akismet.php           
[15:46:37] 200 -    0B  - /wp-config.php
[15:46:37] 200 -    1B  - /wp-admin/admin-ajax.php                          
[15:46:37] 200 -  528B  - /wp-admin/install.php                             
[15:46:37] 200 -    4KB - /wp-includes/                                     
[15:46:37] 200 -    1KB - /wp-login.php                                     
[15:46:37] 200 -    0B  - /wp-cron.php   

在该目录下找到了Flag1,接着找下一个

Flag2

这里我们使用cewl爬了一个字典,估计是拿这个字典去爆登录页面

指纹扫出来时wp,使用wpsacn爆一下

结果爆出来了,admin、jerry、tom三个账户,我们把它放进一个txt中当作字典去爆

这里扫描除了账户对应密码,我们去看看

我们在jerry/adipiscing这组账户密码中得到了Flag2

到这里就要换方向了,我们去看ssh

Flag3

这里我们找到了flag3

不过这里我们遇到了-rbash,这个含义就是说我们的bash是不完整的,很多命令无法执行,无法操作,我们需要绕过

flag4

这里我们使用su jerry就能进入到jerry用户,这里tom写的环境变量需要等一等才能生效,在我这里如果执行了环境变量直接到jerry用户会报错。然后我们进入到jerry目录就能发现了flag4

Flag5

这里作者给了提示git提权 git提权的原理是git存在缓冲区溢出漏洞,在使用sudo git -p help时,不需要输入root密码既可以执行这条命令。以下有两种方法:

1、sudo git help config,然后在末行输入!/bin/bash或!'sh'完成提权。 2、sudo git -p help,然后输入!/bin/bash,即可打开一个root的shell。 不得不说这个靶场很经典,每个git提权都是以这台靶机作为实例

提权成功

最后在root目录下找到了最后一个flag

完结!!!

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

渗透测试 靶机 信息收集 权限提升
相关文章