DC-2

DC-2 靶机渗透实战

开启DC-2靶机,使用nmap对端口进行全扫描:
在这里插入图片描述
发现开放了80和7744端口,这里7747是ssh服务22端口改过来的
浏览器浏览web服务,发现是WordPress

这里有个小坑,这里你虚拟机开启之后,你用浏览器通过ip地址去浏览web网页是可以的,但是一个页面跳转,就会自动把ip换成dc-2这个域名,这时候你本地没有DNS解析记录,就会访问失败,所有先给本地的host文件增加DNS解析记录,就可以正常访问web网站了,这后面扫描也是必须通过域名来扫描!

然后找到第一个flag
在这里插入图片描述
这里提示我们用cewl这个工具生成字典,字典用来干什么?当然是爆破了!
在这里插入图片描述
cewl这个程序是通过爬取网站关键内容,关键字来生成字典,这里生成了密码字典,但没有username字典
这里再用到专门来扫WordPress的wpscan这款工具。
直接枚举用户名用来爆破
在这里插入图片描述
在这里插入图片描述
得到三个用户名,做成字典来进行爆破
在这里插入图片描述在这里插入图片描述
这里要注意:这里如果没有手动添加DNS解析记录,cewl无法正常工作的。
成功拿到两个用户名和口令
然后后台登录,用nikto扫一下后台登录
在这里插入图片描述
找到后台登录路径直接登录进后台
在这里插入图片描述
登录到后台找到了flag2
在这里插入图片描述
给出提示,说你无法攻击WordPress,请使用其他方法!
本身WordPress是没有什么太大安全问题的,安全问题出在插件上,但是空空入也,无法下手
根据刚才nmap扫描的结果有ssh服务,尝试ssh去链接,因为得到了两个用户账号,看能否进去
在这里插入图片描述
第一个账号登录失败:权限被拒绝
在这里插入图片描述
尝试第二个账号:就成功了
在这里插入图片描述
但是进去一顿命令,都报错,没有此命令
发生这种情况是因为外壳是受限制的外壳,因此,我尝试使用VI编辑器对其进行转义。
在这里插入图片描述
在vim编辑器里设置shell路径,set shell=/bin/sh
然后再输入,shell
在这里插入图片描述
我查看了环境变量:
在这里插入图片描述
发现Linux命令的路径没有出现在该变量上,手动添加
在这里插入图片描述
读取flag3
在这里插入图片描述
得到提示,难道这是个爱情故事?????????????????
刚刚用jerry用户,无法ssh,这里直接切换到jerry用户
在这里插入图片描述
在这里插入图片描述
拿到flag4,这里给出提示,提权
先看看有那些有root权限可以使用的二进制文件
在这里插入图片描述
发现了sudo这个命令,可以配合git进行提权
在这里插入图片描述
然后输入!/bin/sh

成功提权到root用户,读取最后一个flag
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0XAXSDD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值