序文
DC2 射撃場がローカルに構築されている場合、そのフラグを取得して root 権限を取得するにはどうすればよいですか?
1. ホストの検出
ローカルに構築されている場合は、LAN 内のホストをスキャンして DC2 の IP アドレスを見つける必要があります。
コマンドは nmap -sP xxxx/24 で、ping パケットの検出を実行し、
開いているサービスとポートを確認します。
httpとtcpをオンにしてアクセスしてみます
アクセスできません。上記のプロンプトによれば、リダイレクトできないことも意味します。その場合、
Windows ホスト上の構成ファイルを変更する必要があります。C:\Windows\System32\drivers\etc\hosts ファイルを変更します。
liunx 上で /etc/hosts を変更し
、10.40.2.116 を追加します。dc-2 のようなコマンドに
再度アクセスする
と
、他の情報が表示されます。
CMS は WordPress で、データベースは MYSQL であることがわかります。WordPress は、PHP 言語と MySQL データベースを使用して開発されたブログ プラットフォームです。3 つの
主要な PHP CMS Web サイト: Drupal、Wordpress、Joomla
dirb を使用して、隠しファイルがあるかどうかをスキャンします
。そのようなファイルが見つかったら、アクセスしてみます。
これはログイン インターフェイスですが、後で使用する可能性があるユーザー名とパスワードがわかりません。
2.浸透を開始する
1.フラグ2
一般的な意味: cewl ツールが必要な可能性があることを伝え、ユーザーを切り替えます。cewl を
使用してパスワードを生成し、
wpscan を使用してユーザーをスキャンします。
3 人のユーザー、admin、jerry、tom が、爆破のために user.txt に書き込まれました。爆発の
結果
。ユーザー名: jerry。パスワード: adipiscing。
ユーザー名: tom。パスワード: parturient
。そこで、Web サイトのバックエンドにログインしました。Jerry を
使用しました。 flag2 を見つけようとしましたが、ユーザー Tom はログインできませんでした。
Worldpress は使用できないが、SSH はまだ使えると教えてください
2.フラグ3
ジェリーはログインできなかったので、tom を使用して
ファイルをチェックしたところ、flag3.txt が見つかりましたが、表示できませんでした
。cat コマンドを使用すると、tom ユーザーが -rbash (シェル) を使用していることがわかりました。アクセス許可が制限されているため)、より大きなアクセス許可を持つものに変更する必要がありました。
実行可能なコマンドを表示するには、vi
vi を使用して flag3.txt を表示します。
3.フラグ4
rbash をバイパスすると、得られるシェルは次のとおりです: 制限付きシェル (制限付きシェル) BASH_CMDS[a]=/bin/sh;a をバイパスする環境
変数を追加できます。:/usr/bin/
ユーザーを切り替える
4.フラグ5
特権を昇格するには、sudo 特権昇格を試してください。git
特権を昇格できることがわかった場合は、
git 特権昇格コマンド ( https://gtfobins.github.io/#Just
give it a try) を検索してください。
特権昇格は成功しました
。を参照してください。最後のフラグ。
要約する
DC 射撃場への侵入により、侵入プロセスがよくわかります