本文主要介紹dc4滲透(滲透ctf),下面一起看看dc4滲透(滲透ctf)相關資訊。
準備工作在vulnhub官網下載dc:2無人機dc-2。
信息收集掃描無人機nmap -sv -a -t4 192.168.1.11,可以看到主機打開了80端口(這里是故意坑的,需要手動配置hosts文件,添加到無人機ip對應的dc-2域名中)。
訪問找到wordpress的網站,發(fā)現(xiàn)flag1提示你用cewl生成詞典。
cewl dc-2/index . php/flag/pwd . txt用wpscan掃描wpscan -2/ -e u枚舉用戶名,找到三個用戶名。
掃描網站目錄dirsearch-u 192 . 168 . 1 . 11/找到admin、j:說有四種攻擊模式。
狙擊手:破解單個變量一次。攻城槌:同時破解多個變量。pitchfork:每個變量標簽對應一個字典,取每個字典對應的項。集束炸彈:每個變量對應一個字典,交集破解,嘗試各種組合爆炸。根據返回的長度,得到兩個匹配的賬號密碼。
tome cho 0-@ . comparturientjerry—— adi pissing
登錄發(fā)現(xiàn)標志只能執(zhí)行一次全端口掃描。
nmap -sv -p- 192.168.1.11剛才發(fā)現(xiàn)一個ssh服務試圖使用帳戶密碼登錄。
ssh tom@192.168.1.11 -p 7744查看flag3.txt發(fā)現(xiàn)可以 不要使用卡特彼勒。切換到vi后,可以在這里打開,提醒我們使用su切換到jerry。
繞過rbash,看資料,找到幾種繞過rbash的方法。
因為剛才可以用vi編輯器查看flag,所以這里用vi編輯器繞過rbash。
在命令行中,輸入vi。在最后一行模式下,輸入:setshell =/bin/bash然后執(zhí)行shell就可以得到一個無限的shell。進入jerry目錄,找到flag4提示我們使用git來認領權力。
通過vi編輯器獲得的shel我可以 不要以另一種使用su命令。
bash _ cmds[a]=/bin/sh;a //注意:給/bin/bash一個變量` :/bin/;/not:/usr/bin//note: export/usr/bin作為path環(huán)境變量并成功切換到jerry user。
git重量輸入
sudogit-p-help會強迫你進入交互界面,然后調用bash。
!/bin/bash成功獲得了root權限。
標簽:
目標探測
了解更多dc4滲透(滲透ctf)相關內容請關注本站點。