滲透測試之DC-2

1、 主機發現與端口掃描:在這裏插入圖片描述在這裏插入圖片描述直接訪問80端口會跳轉到http://dc-2上。可以添加hosts解決無法解析的問題:
在這裏插入圖片描述2、 目錄簡單掃描,發現是wp的站點:在這裏插入圖片描述3、 在index.php中發現flag1在這裏插入圖片描述4、 根據提示,need to be cewl,cewl是kali自帶的一款字典生成工具,會根據爬取網站的深度返回一份字典文件:在這裏插入圖片描述5、 使用字典爆破,成功獲取jerry和tom的密碼:在這裏插入圖片描述
6、 獲取flag2:在這裏插入圖片描述因爲不是管理員級別的wp,所以沒辦法通過老辦法獲取shell,文件上傳也失敗了。

7、利用獲取的賬戶密碼嘗試登錄服務器:tom登錄成功在這裏插入圖片描述發現是一個受限shell,rbash,會將用戶侷限在用戶家目錄/home/tom,命令都執行不了:在這裏插入圖片描述通過翻看當前用戶的路徑發現了可以執行的幾個命名:在這裏插入圖片描述通過less命令查看flag3.txt:在這裏插入圖片描述

之後就是關於rbash的繞過:

https://blog.csdn.net/qq_38677814/article/details/80003851
https://www.jianshu.com/p/a977856e8629
https://www.freebuf.com/articles/system/188989.html

在這裏插入圖片描述切換到jerry用戶,密碼就是之前爆破出來的密碼,無法使用ssh登錄應該是禁止登錄的用戶。在這裏插入圖片描述查看flag4:在這裏插入圖片描述通sudo查看到git命令可以使用:在這裏插入圖片描述通過git獲取root權限shell:在這裏插入圖片描述讀取最終flag:在這裏插入圖片描述

關於rbash的補充學習資料:
首先檢查常用的可用命令:ls more id等等
檢查環境:
在這裏插入圖片描述查看一下是否能運行腳本程序:在這裏插入圖片描述
在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章