DC系列-dc2靶机解析

扫描靶机发现开启了http服务

首先更改靶机的域名为dc-2

访问web 发现CMS是wordpress

点击flag 说我们需要cewl

cewl:是一个kali自带的密码生成工具

使用cewl生成密码方法

由于前面确定了wordpress,使用wpscan工具扫描用户

发现了3个用户

将扫描出来的用户写入dc-2_user.txt

通过已经扫描到的用户名和密码对目标主机进行和爆破

备注:

命令:root@kali:~# hydra -L dc-2_user.txt -P dc2_passwords.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location’

    -l ——> 表示单个用户名(使用-L表示用户名列表)

    -P ——> 表示使用以下密码列表

    http-post-form ——> 表示表单的类型

     / dvwa / login-php ——> 是登录页面URL

    username ——> 是输入用户名的表单字段

    ^ USER ^ ——> 告诉Hydra使用字段中的用户名或列表

    password是输入密码的表单字段(可以是passwd,pass等)

    ^ PASS ^ ——> 告诉Hydra使用提供的密码列表

爆破出来两个用户的密码

尝试ssh远程登录

输入命令,发现事受限的shell命令,rbash,百度搜索rbash,发现有绕过方法,进行查找,并尝试

绕过首先的shell

添加环境变量既可以查看

切换用户jerry并进入Jerry的家目录并查看flag

发现这不是最终的flag ,提示git,查看sudo 发现git是root不用 密码就可以运行

提权

后面会需要输入!/bin/bash 提权成功

查看flag

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值