本文主要介绍dc4渗透(渗透ctf),下面一起看看dc4渗透(渗透ctf)相关资讯。
准备工作在vulnhub官网下载dc:2无人机dc-2。
信息收集扫描无人机nmap -sv -a -t4 192.168.1.11,可以看到主机打开了80端口(这里是故意坑的,需要手动配置hosts文件,添加到无人机ip对应的dc-2域名中)。
访问找到wordpress的网站,发现flag1提示你用cewl生成词典。
cewl dc-2/index . php/flag/pwd . txt用wpscan扫描wpscan -2/ -e u枚举用户名,找到三个用户名。
扫描网站目录dirsearch-u 192 . 168 . 1 . 11/找到admin、j:说有四种攻击模式。
狙击手:破解单个变量一次。攻城槌:同时破解多个变量。pitchfork:每个变量标签对应一个字典,取每个字典对应的项。集束炸弹:每个变量对应一个字典,交集破解,尝试各种组合爆炸。根据返回的长度,得到两个匹配的账号密码。
tome cho 0-@ . comparturientjerry—— adi pissing
登录发现标志只能执行一次全端口扫描。
nmap -sv -p- 192.168.1.11刚才发现一个ssh服务试图使用帐户密码登录。
ssh tom@192.168.1.11 -p 7744查看flag3.txt发现可以 不要使用卡特彼勒。切换到vi后,可以在这里打开,提醒我们使用su切换到jerry。
绕过rbash,看资料,找到几种绕过rbash的方法。
因为刚才可以用vi编辑器查看flag,所以这里用vi编辑器绕过rbash。
在命令行中,输入vi。在最后一行模式下,输入:setshell =/bin/bash然后执行shell就可以得到一个无限的shell。进入jerry目录,找到flag4提示我们使用git来认领权力。
通过vi编辑器获得的shel我可以 不要以另一种使用su命令。
bash _ cmds[a]=/bin/sh;a //注意:给/bin/bash一个变量` :/bin/;/not:/usr/bin//note: export/usr/bin作为path环境变量并成功切换到jerry user。
git重量输入
sudogit-p-help会强迫你进入交互界面,然后调用bash。
!/bin/bash成功获得了root权限。
标签:
目标探测
了解更多dc4渗透(渗透ctf)相关内容请关注本站点。