真理教教会

学习是美德,知识是财富,求道是目的

0%

1
2
3
/**
* 文档注释
*/

运行命令,生成文档注释对应的技术文档

1
javadoc 文件名 -d 指定目录

靶机简介

靶机链接: https://www.vulnhub.com/entry/dc-2,311/
靶机链接: http://www.five86.com/dc-2.html
系列:- DC

攻击流程

getshell

  1. 绑定ip和域名
  2. 通过wpscan获取用户名,并用cewl获取密码,制作成两个字典
  3. msf爆破,得到两个账户
  4. 通过其中一个账户,得到shell

提权

  1. 绕过rbash
  2. 尝试切换另一个账户,成功
  3. sudo -l发现git的委派权限
  4. git提权

工具和技术

cewl通过爬虫生成字典
rbash绕过

渗透过程及结果

查看网络

绑定域名和ip

第一个flag

制作网站登录爆破字典,爆出账户密码




拿shell

提权




总结反思

在打DC-2的时候,在最后的提权阶段,感受到了急躁
首先就是,在得到了flag2,得到了两个用户和密码的时候,没有去试ssh,而是先去看了writeup
然后就是里面cd命令回显rbash的时候,没有首先去搜rbash,而是去看了一眼writeup
最后就是,绕过rbash之后,也没有尝试使用su进行用户切换,而是去看了一眼writeup
受不了了

  1. 不要放过任何的回显
  2. 尝试每一个账户,在可登录的任何地方
  3. 每每感受到了障碍,就明晰进入下一步可能可以做什么?需要什么信息?当前有什么信息?可以用信息来干嘛?

参考资料

https://gtfobins.github.io/gtfobins/git/#sudo 提权
https://cloud.tencent.com/developer/article/1720937 修改环境变量中的PATH
https://www.freebuf.com/articles/system/188989.html rbash绕过

1
2
3
4
5
6
public class Hello {
public static void main(String[] args) {
// 生成一些简单的输出
System.out.println("Hello, World!");
}
}

这是一个java代码,很明显能看出这是输出Hello, World的程序
但是,我们需要看懂
什么是看懂:

  1. 知道对程序每个单词的称呼
  2. 知道程序每个单词的功能
  3. 知道单词与单词结合后的功能
  4. 知道如何运行程序
  5. 知道运行程序所需要的环境
Read more »