DC-2靶机渗透学习笔记

首先nmap -sP 网段,扫出靶机IP

然后nmap -p- -A IP扫端口

扫到有80和7744两个端口开放

然后尝试进入该主机的web页面

可是输入192.168.31.52怎么也进不去,跳不到dc-2这个域名去

经过了解,需要修改hosts文件,修改后刷新dns缓存即可访问

然后就看到了flag1,上面有关键字cewl,字面意思大概就是要爆破出用户名和密码了

首先需要找到后台登录界面,先看其用的是什么CMS

查看指纹信息,知道是wordpressCMS

然后用御剑扫一下后台,没看到登陆界面,估计是自带的路径文本不支持这个

只好去百度一下wordpressCMS的后台登录界面在哪,知道它放在了wp-admin下

既然是用的是wordpress,那就用WPScan扫一下用户名

得到admin、tom、jerry三个用户名(其中wpscan的更新数据库哪里卡了一小会,附两个解决的链接:https://blog.csdn.net/zhang644720213/article/details/92849717https://blog.csdn.net/Wu000999/article/details/100850447

然后根据flag1的提示,使用cewl爬取flag1所在的页面,用返回的字典文件进行爆破

admin没爆出来

tom的爆出来了

jerry也爆出来了

两个都登一下,flag2在jerry里

flag2好像没有给什么有营养的东西,尝试用爆出来的两个密码登一下dc-2主机

先用tom登一下吧,发现flag3

好像也没给什么有营养的东西,su看起来是sudo,似乎是要提权,不过这不是废话嘛...

再用jerry登一下,有flag4

告诉我们还有最后一个flag,这个flag才是真正算数的,最后一句告诉我们要用git提权

然后一番学习:https://gtfobins.github.io/gtfobins/git/http://www.oniont.cn/index.php/archives/143.html

在tom、jerry下尝试git提权,发现jerry里可以sudo和git命令,tom里都没有,这种提权利用的是more和less可以执行命令

sudo git -p config,git的-p指分页,这里默认会使用more和less(必须要用sudo)

可以看到,现在就是root权限了,finalflag就在主目录下

done!!!

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值