DC-2靶机实战

DC-2靶机实战

攻击机:kali 192.168.43.16

目标机:dc-2 192.168.43.54

一、信息收集

1.使用arp-scan -l列出主机列表然后使用nmap进行端口信息扫描

2.访问web服务发现无法解析域名,此时修改一下hosts文件

手动添加域名和ip的映射

vi /etc/hosts

3.访问web界面并使用wappalyzer浏览器插件检测网站的cms

发现是使用WordPress所搭建的网站,并发现了一个flag提示用cewl生成一个密码字典

4.使用cmsmap工具扫描网站,扫描出了几个用户名和网站后台登陆地址

也可以使用wpscan工具扫描,这是一个针对WordPress网站的扫描工具

把用户名和密码制作成两个字典进行暴力破解

5.使用hydra进行post表单的暴力破解

hydra -L dc2_user.txt -P dc2_password.txt dc-2 http-form-post ‘/wp-login.php:log=USER&pwd=PASS&wp-submit=Log In&testcookie=1:S=Location’

破解出两个用户,尝试在网站登录

tom登陆没有什么信息,jerry登陆发现了flag2

二、ssh远程登陆

1.使用jerry登录失败,tom登陆成功

2.发现tom被rbash限制

尝试突破rbash,成功

定义shell并切换shell,导入环境变量path

查看flag3

3.可以使用su切换用户登陆,切换jerry,发现了flag4

4.提示了git命令,使用sudo -l查看可使用的命令,

发现当前用户可以使用root权限执行git命令,且不需要密码

三、git提权

1.执行sudo git -p

在命令模式下输入!/bin/bash调用root的shell

2.提权成功,查看最终的flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值