1. 信息收集
    DC-2(渗透实战演练)

扫描端口
DC-2(渗透实战演练)

访问网站发现有跳转,但是显示失败,需要我们进行ip和域名绑定
通过/etc/hosts绑定
DC-2(渗透实战演练)

浏览网站发现flag
DC-2(渗透实战演练)

大致意思说,你字典有问题,需要cewl工具生成字典
Cewl http://dc-2 -w /tmp/passwd.dict1
DC-2(渗透实战演练)

  1. 扫描网站目录
    可以通过gobuster 、dirb、metasploit扫描
    结果
    /index.php (Status: 301)
    /wp-content (Status: 301)
    /wp-admin (Status: 301)
    /readme.html (Status: 200)
    /wp-login.php (Status: 200)
    /wp-trackback.php (Status: 200)

/wp-content (Status: 301)
/wp-admin (Status: 301)
访问看下

DC-2(渗透实战演练)

看到如上界面,兄弟们,想的是啥,不用问,当然是**他啊,给他个脸了,连验证码都不限制,那就是no作no带(die)
方法1:通过burpsuite去抓包,然后暴力**
方法2:通过wpscan暴力**
那么wpscan是什么,他是专门针对wordpress网站的一个工具,它就专一对wordpress有感觉(个人才学尚浅,就当我瞎说的),大家可以网上去看些资料
废话不多说,上命令:

列出wordpress存在的用户名
DC-2(渗透实战演练)
DC-2(渗透实战演练)

将用户写入文件中
然后**吧,刚才方法给了
这里只演示wpscan**方法
命令:
DC-2(渗透实战演练)

U:指定用户名文件
P:制定密码文件
结果
DC-2(渗透实战演练)

出来了
登陆网站看看有我们可爱的flag吗

DC-2(渗透实战演练)

上面是啥,找到了,看看吧

如果没办法去攻击网站,可以采用另一种方式,希望你可以找到另一种方式。
思考中。。。。。,
另一种方法?咱们是不是还有个端口没有利用到呢
好,返回去看看
DC-2(渗透实战演练)

这个ssh,暴力下吧(I like 和平)
工具,利用hydra
hydra -L /tmp/user.dict -P /tmp/passwd.dict [email protected]:7744 -s
DC-2(渗透实战演练)

出来了
访问哈
DC-2(渗透实战演练)

列出文件
DC-2(渗透实战演练)

想查看没权限
看下自己什么权限
DC-2(渗透实战演练)

Rbash :rbash就是受限制的bash,一般管理员会限制很多命令
绕过rbash方法:
可以使用 l e s s l e s s f l a g 3. t x t 或 者 使 用 这 个 B A S H C M D S [ a ] = / b i n / s h ; a 进 入 s h e l l 然 后 修 改 环 境 变 量 e x p o r t P A T H = less less flag3.txt 或者使用这个 BASH_CMDS[a]=/bin/sh;a 进入shell然后修改环境变量 export PATH= lesslessflag3.txt使BASHCMDS[a]=/bin/sh;ashellexportPATH=PATH:/bin
export PATH=$PATH:/usr/bin
然后可以执行我们的命令了
DC-2(渗透实战演练)

让我们切换jerry可以找到原因
直接在此shell下切换
DC-2(渗透实战演练)

我的理解(外语不好,翻译不对勿喷):
你来到这里也许非常快,但是你不还没有到达终点,你仍然需要去获取最后的flag
这里没线索,。。。。(此处省略部分翻译)继续吧,通过git离开这里
那我们最后一步,肯定是进入root(个人认为)
访问root目录权限不足
先去看看passwd目录下jerry具有什么shell吧
DC-2(渗透实战演练)

Git提权
sudo git -p –help
进入后输入!/bin/bash

DC-2(渗透实战演练)
DC-2(渗透实战演练)

相关文章: