DC2靶机渗透测试

目标:收集 5 个 flag

一、信息收集

1.主机发现

已知靶机与攻击机在同一网段,扫描同网段

arp-scan -l

在这里插入图片描述

发现靶机 ip

2.端口扫描
nmap -A -p- 192.168.43.105 # -A 全面扫描 # -p- 扫描全面端口

在这里插入图片描述

发现开放了 80 端口,Apache 服务
开放了 7744 端口 ssh 服务

二、漏洞挖掘

1.访问靶机 80 端口,查看其使用了什么 cms

在这里插入图片描述

发现 wordpress 框架,及 flag 1

若是跳转到 http://dc-2 域名然后无法访问,将 ip 地址、域名 添加到 /etc/hosts 文件
hosts : 定义IP地址和主机名的映射关系,是一个映射IP地址和主机名的规定。 将一些常用的网址域名对应的 IP 地址记录,加快域名解析、屏蔽网站等
在这里插入图片描述

flag1
在这里插入图片描述

你通常的单词列表可能不起作用,所以,也许你只需要 cewl。 
更多的密码永远是更好的,但有时你就是不能赢得他们的全部。
 以一个身份登录以查看下一个标志。 如果你找不到,就以另一个人的身份登录。

根据提示,可能需要使用 cewl ,以及用户切换操作

2.目录扫描
nikto -h 192.168.1.110

在这里插入图片描述

发现登陆页面

3.扫描用户名
wpscan --url dc-2 -e u

在这里插入图片描述

4.生成字典
cewl dc-2 -w dict.txt

在这里插入图片描述

5.爆破密码
wpscan --url dc-2 -P 1.txt

在这里插入图片描述

6.使用账号密码登陆,在登陆 Jerry 时发现 flag2

在这里插入图片描述

如果你不能利用WordPress和走捷径,还有另外一种方法。希望你找到了另一个入口。

7.使用 ssh

根据端口扫描,发现开启了ssh服务,我们先尝试连接:

1.使用 jerry 登陆,失败,得知该 ssh 密码与 wordpress 密码不一致

在这里插入图片描述

2.使用 tom 登陆,成功

在这里插入图片描述

使用 ls 查看文件,发现 flag3 ,使用 cat 打印却提示 -rbash 权限限制
在这里插入图片描述

尝试使用 vim、vi,发现 vi 成功进入编辑界面,
在这里插入图片描述

可怜的老汤姆总是追着杰里,也许他应该克服他所造成的压力。

提示切换用户,可恶,谜语人

8.rbash绕过

使用 su jerry 发现 su 被 rbash,使用以下方法绕过 rbash

BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

切换用户,jerry/adipiscing
切换到 /home/jerry 目录,发现 flag 4

在这里插入图片描述

在这里插入图片描述

很高兴看到你走了这么远,但你还没回家。 你仍然需要得到最后的旗子(唯一真正重要的标志!)。 这里没有提示-你现在只能靠自己了。 快-快离开这里!
虽然还舞舞轩轩,但是还是提示了 Git 提权
9.git 提权
sudo git -p help 
!/bin/sh

查找最后的 flag,在 /root/ 目录下 发现 final-flag.txt

在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值