DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

admin 2025年4月24日23:56:24评论0 views字数 1678阅读5分35秒阅读模式

一、信息收集

1、主机探测

arp-scan -l
探测同网段
DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

2、端口扫描

nmap -sS -sV 192.168.66.136

80/tcp   open  http    Apache httpd 2.4.10 ((Debian))
7744/tcp open  ssh     OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)

这里是扫描出来两个端口,80和ssh,先扫一下目录然后访问80端口

3、目录扫描

二、外网打点

Flag1

这是我们扫描出来的目录,访问去看看DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权如果访问重定向报错记得在/etc/hosts中添加ip即可,在windows中的C:/Windows/System32/drivers/etc/HOSTS中添加ip dc-2即可成功

[15:46:20] 200 -   18KB - /index.php                                        
[15:46:21] 200 -    7KB - /license.txt                                      
[15:46:28] 200 -    3KB - /readme.html                                      
[15:46:36] 200 -    0B  - /wp-content/                                      
[15:46:37] 200 -   84B  - /wp-content/plugins/akismet/akismet.php           
[15:46:37] 200 -    0B  - /wp-config.php
[15:46:37] 200 -    1B  - /wp-admin/admin-ajax.php                          
[15:46:37] 200 -  528B  - /wp-admin/install.php                             
[15:46:37] 200 -    4KB - /wp-includes/                                     
[15:46:37] 200 -    1KB - /wp-login.php                                     
[15:46:37] 200 -    0B  - /wp-cron.php   

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权在该目录下找到了Flag1,接着找下一个

Flag2

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权这里我们使用cewl爬了一个字典,估计是拿这个字典去爆登录页面

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权指纹扫出来时wp,使用wpsacn爆一下

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权结果爆出来了,admin、jerry、tom三个账户,我们把它放进一个txt中当作字典去爆

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权这里扫描除了账户对应密码,我们去看看

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权我们在jerry/adipiscing这组账户密码中得到了Flag2

到这里就要换方向了,我们去看ssh

Flag3

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权这里我们找到了flag3DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

不过这里我们遇到了-rbash,这个含义就是说我们的bash是不完整的,很多命令无法执行,无法操作,我们需要绕过

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

flag4

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权这里我们使用su jerry就能进入到jerry用户,这里tom写的环境变量需要等一等才能生效,在我这里如果执行了环境变量直接到jerry用户会报错。然后我们进入到jerry目录就能发现了flag4

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权
DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

Flag5

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权这里作者给了提示git提权 git提权的原理是git存在缓冲区溢出漏洞,在使用sudo git -p help时,不需要输入root密码既可以执行这条命令。以下有两种方法:

1、sudo git help config,然后在末行输入!/bin/bash或!'sh'完成提权。 2、sudo git -p help,然后输入!/bin/bash,即可打开一个root的shell。 不得不说这个靶场很经典,每个git提权都是以这台靶机作为实例

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权提权成功

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权最后在root目录下找到了最后一个flag

DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

完结!!!

原文始发于微信公众号(sec0nd安全):DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日23:56:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权https://cn-sec.com/archives/3992723.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息