dc-2靶机

news/2024/10/1 23:36:10

一:使用nmap 工具进行端口扫描
我们靶机地址为192.168.78.147,最直接的方法就是用端口扫描工具,查看次ip开放的端口,Nmap -A -p 0-65535 192.168.78.147

二:访问80端口web页面
发现无法访问:我们仔细想想,我们输入的是IP地址,但是他页面显示dc-2

域名,发现可能用到的技术有dns,那我们尝试dns入手。我们修改dns会怎么样?尝试一下。

三:尝试修改host文件,添加DNS。
Windows: C:\Windows\System32\drivers\etc

Linux: vim /etc/hosts

四:重新访问
进行页面信息介绍讲解

五:信息收集发现flag1
仔细信息收集,提取关键字,对英文解读发现cewl单词,普及一个知识

cewl :是一个网页关键字抓取工具,可以根据网页中的关键字生成一个密码字典

六:使用cewl进行网页爬取

七:继续信息收集
通过Wappalyzer浏览器插件发现该网站是由WordPressCMS搭建,故我们可以使用WPscan工具进行扫描,为什么要用spscan工具呢?

WPscan一款漏洞扫描工具,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。

八:使用wpscan进行网站漏洞扫描
我们先更新下数据库,避免后续使用一些功能会出现问题


总结说:有了密码和用户名字典,我们干什么,暴力破解,这时候有人会问为什么有了账户密码不直接登录呢?两个原因一:我们不知道那个账户对应那个密码;二:刚刚也看了,密码太多了,一个个尝试太费时间。暴力破解是最有效也是最快的方法,当然也是使用wpscan。

九:使用wpscan进行暴力破解


总结说:账户密码都有了,有了账户密码我们可以干什么?登录一些东西,比如后台管理之类的,但是这个页面好像没有什么登录按钮,那么如何找登录的点?使用目录扫描工具。看看有没有其他的页面。
十:使用御剑目录扫描工具进行目录扫描
发现登录界面

十一:后台发现多个模块,信息收集,发现flag2

总结说:这句话提示你现在找的点已经无法利用了,但是还有另一个切入点,我们想一下还有什么切入点呢?大家有没有发现,端口扫描的时候,我们得到了几个端口?(回到nmap端口扫描)还发现了ssh 7744端口。如何利用?刚刚已经尝试了登录界面的破解,那我们也可以尝试ssh破解。
十二:hydra暴力破解ssh

总结说:破解成功干嘛?直接登录
十三:登录ssh

提示:rbash 是什么?受限制的bash:顾名思义无法使用一些命令

那怎么办呢?我们查看下我们能使用那些命令。bin目录存放二进制可执行文件

十四:使用rbash逃逸
发现可以使用vi命令,在这里给大家普及一个知识,rbash逃逸,什么是rbash逃逸呢?绕过当前受限制的环境,来获取更高级权限(以前不可以执行的命令现在可以执行了)条件是可以使用vi或者vim命令。

输入vi进入

设置一下权限,因为我们需要更高的权限


再次查看flag3,未找到命令,怎么办呢?记住我们现在是普通用户,通过rbash逃逸,虽然有了高权限,但是我们执行命令还依赖环境,所以我们需要配置环境。如配置环境呢?

我们这里已经提前写好了。根据不同情况,配置也不一样。

提示:拿到flag了,我们仔细观察啊,提取关键字,su像什么?像不像sudo,切换用户,我们拿到了tom,还有jerry,admin三个用户,但是目前只知道tom和jerry的密码,我们切换到jerry试一下。
十五:切换到jerry用户


提示:通过这段话我们知道这并不是最终目标,我们继续提取关键字,中英结合,发现go on 继续,后面跟了段这个,猜测下这是不是要继续下去的关键点。这里再给大家普及一个知识git。

Git是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理,他是一个技术。
我们最终目标是拿到最后一个flag,也是拿管理员用户权限,但是我们现在全是普通用户,怎么办呢?我们尝试提取权限,获取root权限。怎么提权呢
十六:提权

我们试一下呢

我们执行!/bin/sh 这命令大家应该很熟悉,!用来执行之前执行过的命令,通过前面的提示我们现在虽然是普通用户,但是我们可以执行root用户的命令。我们执行一下,发现我们已经变成了#,也就是root用户。

总结:本次靶机已经全部展示完毕了,当然本次只是冰山一角,不同的题型解题方法也不一样,这需要大量的实战经验积累。希望本次的演示对大家有一定的帮助。谢谢!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/55568.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

电阻选型

电阻选型 电阻选型时,除了常规的参数,以下几个参数必须要知道。 额定功率1/16W(上图右上角),被电阻阻挡的电流,都变成了热量。小小的一个电阻,热量如果不能及时散出去,就会过热、烧断。 硬件设计的时候需要计算通过电阻的电流,功率=电流平方x电阻,不能让功率超标了。…

VS在 x64 编译环境下使用汇编函数

step 1 新建一个 x64 项目后,首先要右键项目 -> 生成依赖项 -> 生成自定义 -> 勾选 masm(.targets,.props),然后在源文件下新建一个 Asm.asm 汇编文件,右键属性设置为:step 2 编写汇编文件,其中 .code 和 end 是必须的,不填写会报错,我们编写一个简单的加法函数…

周总结(2024.7.27)

# -*- codeing = utf-8 -*- from bs4 import BeautifulSoup # 网页解析,获取数据 import re # 正则表达式,进行文字匹配` import urllib.request, urllib.error # 制定URL,获取网页数据 import xlwt # 进行excel操作 #import sqlite3 # 进行SQLite数据库操作findLink =…

等级保护基本要求

一:等级保护基本概念:信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理 根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。 等级保护的核心是对信息系统特…

应急响应简介

应急响应的产生及背景 应急响应服务的诞生—CERT/CC 1988年Morris蠕虫事件直接导致了CERT/CC的诞生。 美国国防部(DoD)在卡内基梅隆大学的软件工程研究所成立了计算机应急响应组协调中心(CERT/CC)以协调Internet上的安全事件处理。目前,CERT/CC是DoD资助下的抗毁性网络系统计划…

业务逻辑漏洞

越权漏洞 越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞,是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。 目前存在着两种越权操作类型:横向越权操作(…

【解决方案】项目重构之如何使用 MySQL 替换原来的 MongoDB

笔者今天要分享的是一个项目重构过程中如何将数据库选型由原来的 MongoDB 改为 MySQL 的思考,涉及到业务当前的痛点、选型分析、解决的核心思路,最后会给出简单的 demo。目录前言一、痛点所在二、选型分析2.1特点对比2.2场景对比三、核心思路四、demo 示例4.1实体映射4.1.1Mo…

Windows Server 2022 OVF, updated Aug 2024 (sysin) - VMware 虚拟机模板

Windows Server 2022 OVF, updated Aug 2024 (sysin) - VMware 虚拟机模板Windows Server 2022 OVF, updated Aug 2024 (sysin) - VMware 虚拟机模板 2024 年 8 月版本更新,现在自动运行 sysprep,支持 ESXi Host Client 部署 请访问原文链接:https://sysin.org/blog/windows…