【DC-2射撃場潜入】


序文

DC2 射撃場がローカルに構築されている場合、そのフラグを取得して root 権限を取得するにはどうすればよいですか?


1. ホストの検出

ローカルに構築されている場合は、LAN 内のホストをスキャンして DC2 の IP アドレスを見つける必要があります。
コマンドは nmap -sP xxxx/24 で、ping パケットの検出を実行し、

開いているサービスとポートを確認します。

httpとtcpをオンにしてアクセスしてみます

アクセスできません。上記のプロンプトによれば、リダイレクトできないことも意味します。その場合、
Windows ホスト上の構成ファイルを変更する必要があります。C:\Windows\System32\drivers\etc\hosts ファイルを変更します。
liunx 上で /etc/hosts を変更し
、10.40.2.116 を追加します。dc-2 のようなコマンドに
再度アクセスする

、他の情報が表示されます。

CMS は WordPress で、データベースは MYSQL であることがわかります。WordPress は、PHP 言語と MySQL データベースを使用して開発されたブログ プラットフォームです。3 つの
主要な PHP CMS Web サイト: Drupal、Wordpress、Joomla

dirb を使用して、隠しファイルがあるかどうかをスキャンします

。そのようなファイルが見つかったら、アクセスしてみます。

これはログイン インターフェイスですが、後で使用する可能性があるユーザー名とパスワードがわかりません。


2.浸透を開始する

1.フラグ2


一般的な意味: cewl ツールが必要な可能性があることを伝え、ユーザーを切り替えます。cewl を
使用してパスワードを生成し、

wpscan を使用してユーザーをスキャンします。

3 人のユーザー、admin、jerry、tom が、爆破のために user.txt に書き込まれました。爆発の

結果

。ユーザー名: jerry。パスワード: adipiscing。
ユーザー名: tom。パスワード: parturient
。そこで、Web サイトのバックエンドにログインしました。Jerry を
使用しました。 flag2 を見つけようとしましたが、ユーザー Tom はログインできませんでした。


Worldpress は使用できないが、SSH はまだ使えると教えてください


2.フラグ3

ジェリーはログインできなかったので、tom を使用して

ファイルをチェックしたところ、flag3.txt が見つかりましたが、表示できませんでした

。cat コマンドを使用すると、tom ユーザーが -rbash (シェル) を使用していることがわかりました。アクセス許可が制限されているため)、より大きなアクセス許可を持つものに変更する必要がありました。
実行可能なコマンドを表示するには、vi

vi を使用して flag3.txt を表示します。


3.フラグ4

rbash をバイパスすると、得られるシェルは次のとおりです: 制限付きシェル (制限付きシェル) BASH_CMDS[a]=/bin/sh;a をバイパスする環境
変数を追加できます。:/usr/bin/



ユーザーを切り替える


4.フラグ5

特権を昇格するには、sudo 特権昇格を試してください。git

特権を昇格できることがわかった場合は、
git 特権昇格コマンド ( https://gtfobins.github.io/#Just

give it a try) を検索してください。

特権昇格は成功しました

。を参照してください。最後のフラグ。


要約する

DC 射撃場への侵入により、侵入プロセスがよくわかります

おすすめ

転載: blog.csdn.net/qq_61872115/article/details/125697434