DC-2靶机试试看 继续打靶!!冲冲冲!!

要更改一下自己的host,这样才可以正确的访问我们的靶机的页面。

下面看看我的思路吧:

前面还是老样子,先发现靶机的ip地址以及收集他开放了哪些端口等等的信息

查看相对应的cms

我用了一些msf的模块没有打下来这个站点

收集相关的信息,发现了后台登录的页面

然后我直接去爆破admin以及密码,我没有爆破出来,然后在flag1的提示下选择工具进行操作

要使用cewl这个工具

使用工具cewl来进行按照深度来抓取密码
Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接
接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

然后我们收集到的密码,然后我们在去收集账号

使用wpsan来根据网站来获取账号

wpscan --url http://dc-2 -e 名字

收集到了账号

然后我去用bp爆破爆破出来了账号密码

还可以使用另外的工具来进行操作

这样也是可以拿到账号密码的

然后我拿到了密码就登录到后台,看见flag2

然后在前面扫描端口的时候发现了7744这个端口,还是ssh的,我们也有了账号密码就可以进行远程连接的操作,说干就干。

登录上来了,下面给了一些提示我们读取不到flag3,但是读取其他的文件

意思是我们要登录到jerry的用户

下面有提示  rbash

rbash逃逸

然后我们就使用来查看我们可以使用的命令

compgen -c  如果我们可以直接使用cp命令我们可以直接直接复制到本地用户目录

BASH_CMDS[su]=/bin/sh

su

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin/

su jerry 输入jerry的密码,前面收集爆破到的密码

像上面一样来进行逃逸的,这样来进行逃逸的 

还要添加环境变量。给$path变量增加两个路径,用来查找命令
exportpath=$path:/bin
exportpath=$path:/usr/bin

然后我们就登录上来了,就继续下一步操作。

我们就去读取文件发现,我们还没有回到家,也就是说明我们还要进行提权进去根目录

也是告诉我们要进行git提权的操作。

成功回家,完成任务!!

总结一下:

这次打靶机学到了bash逃逸,以及我们在爆破的时候可以根据网站来爬取密码和账号,这点也是我的收获。也复习了一些git提权吧,继续干干干!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值