当前位置: 首页 > news >正文

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

一、信息收集

1、主机探测

arp-scan -l
探测同网段

2、端口扫描

nmap -sS -sV 192.168.66.136

80/tcp   open  http    Apache httpd 2.4.10 ((Debian))
7744/tcp open  ssh     OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)

这里是扫描出来两个端口,80和ssh,先扫一下目录然后访问80端口

3、目录扫描

二、外网打点

Flag1

这是我们扫描出来的目录,访问去看看

如果访问重定向报错记得在/etc/hosts中添加ip即可,在windows中的C:/Windows/System32/drivers/etc/HOSTS中添加ip dc-2即可成功

[15:46:20] 200 -   18KB - /index.php                                        
[15:46:21] 200 -    7KB - /license.txt                                      
[15:46:28] 200 -    3KB - /readme.html                                      
[15:46:36] 200 -    0B  - /wp-content/                                      
[15:46:37] 200 -   84B  - /wp-content/plugins/akismet/akismet.php           
[15:46:37] 200 -    0B  - /wp-config.php
[15:46:37] 200 -    1B  - /wp-admin/admin-ajax.php                          
[15:46:37] 200 -  528B  - /wp-admin/install.php                             
[15:46:37] 200 -    4KB - /wp-includes/                                     
[15:46:37] 200 -    1KB - /wp-login.php                                     
[15:46:37] 200 -    0B  - /wp-cron.php   

在该目录下找到了Flag1,接着找下一个

Flag2

这里我们使用cewl爬了一个字典,估计是拿这个字典去爆登录页面

指纹扫出来时wp,使用wpsacn爆一下

结果爆出来了,admin、jerry、tom三个账户,我们把它放进一个txt中当作字典去爆

这里扫描除了账户对应密码,我们去看看

我们在jerry/adipiscing这组账户密码中得到了Flag2

到这里就要换方向了,我们去看ssh

Flag3

这里我们找到了flag3

不过这里我们遇到了-rbash,这个含义就是说我们的bash是不完整的,很多命令无法执行,无法操作,我们需要绕过

把/bin/bash给a变量,绕过首先的shellBASH_CMDS[a]=/bin/sh;a#使用并添加环境变量,将/bin 作为PATH环境变量导出export PATH=$PATH:/bin/ #将/usr/bin作为PATH环境变量导出export PATH=$PATH:/usr/bin

flag4

这里我们使用su jerry就能进入到jerry用户,这里tom写的环境变量需要等一等才能生效,在我这里如果执行了环境变量直接到jerry用户会报错。然后我们进入到jerry目录就能发现了flag4

Flag5

这里作者给了提示git提权 git提权的原理是git存在缓冲区溢出漏洞,在使用sudo git -p help时,不需要输入root密码既可以执行这条命令。以下有两种方法:

1、sudo git help config,然后在末行输入!/bin/bash或!'sh'完成提权。 2、sudo git -p help,然后输入!/bin/bash,即可打开一个root的shell。 不得不说这个靶场很经典,每个git提权都是以这台靶机作为实例

提权成功

最后在root目录下找到了最后一个flag

完结!!!

http://www.xdnf.cn/news/101503.html

相关文章:

  • 2025知识管理趋势解析:AI、协作与用户体验引领变革
  • Ubuntu使用war包部署Jenkins并通过systemcl管理
  • 电池大脑的基准测试及AI拓展
  • 制作一款打飞机游戏18:敌人子弹
  • 量子金融工程:蒙特卡洛算法误差压缩至0.3%
  • 【刷题Day24】I/O模型(浅)
  • Rust 学习笔记:安装 Rust
  • YOLOv11架构革新:基于增强型空间-通道协同模块(ESE)解决SE注意力机制中的通道信息丢失问题
  • Linux驱动开发2 - 内核定时器驱动
  • 【android bluetooth 协议分析 06】【l2cap详解 6】【L2CA_Register函数解析】
  • Certimate本地化自动化 SSL/TLS 证书管理解决方案
  • 探索Hadoop:大数据世界的基石
  • RabbitMQ复习笔记
  • HarmonyOS-ArkUI: 组件内转场(transition)
  • create_function()漏洞利用
  • vue | 不同 vue 版本对复杂泛型的支持情况 · vue3.2 VS vue3.5
  • Linux的进程间通信
  • 鸿蒙NEXT开发网络相关工具类(ArkTs)
  • Windows:注册表配置应用
  • 从0到1掌握机器学习核心概念:用Python亲手构建你的第一个AI模型(超多代码+可视化)
  • 杂谈-有感而发
  • Oracle创建触发器实例
  • 力扣hot100_链表(3)_python版本
  • 在 UniApp 中获取当前页面地址
  • 【专题刷题】滑动窗口(四):
  • 华为仓颉编程语言基础概述 II
  • 【Unity笔记】Unity音效管理:ScriptableObject配置 + 音量控制 + 编辑器预览播放自动化实现
  • linux系统调用
  • 深入解析 Linux 系统中库的加载机制:从静态链接到动态运行时
  • 身份证实名认证:通往数字安全与便捷生活的钥匙