—# 前言
dc-2靶机渗透: 攻击机kali的IP:192.168.10.87
靶机IP:192.168.10.93
一、信息收集
1.扫描存活主机
nmap -sn 192.168.10.0/24
可能有的不能扫出dc-2这名称,就对照mac地址找靶机ip
2.快速扫描靶机开启的端口
nmap -sV -p- 192.168.10.73
3.登录后台
出现这种情况就修改hosts,往里面写入ip和域名,有火绒的可以直接修改,没有就以管理员运行powershell,写 notepad进入记事本,打开后进入到C:\Windows\System32\drivers\etc\ 在最后一行添加ip+域名保存即可
4.扫描用户名
wpscan --url http://dc-2 --enumerate
5.生成密码
cewl http://dc-2/ -w out.txt
6.使用字典爆破密码
wspscan --url http://dc-2 -U user.txt -P out.txt
7.查看端口并远程登录
8.利用vim绕过
修改路径
切换到jerry
二、sudo提权
sudo命令提权
拿到root
交互式shell拿到最后的flag