渗透测试靶机---- DC系列 DC-2
开启靶机,依旧登录窗,平平无奇
扫描ip,端口,服务等信息
访问80页面看看
- 小tips:
- 这里直接使用ip访问80端口是无法直接访问到的,需要将本地hosts文件修改,才能解析
vim /etc/hosts
- 在文件末尾添加ip dc-2即可
- 可以看到WordPress,挂上扫描吧
wpscan --url http://dc-2 -e u,其中-e表示枚举,u表示要扫描的目标:用户名
通过获得的用户名,继续爆破
- 这里就得到了两个用户名,和密码
- 登录看看
这里页面中就是正常的WordPress
但是现在有了账户密码,就需要拿shell
找找ssh,能否成功登录
登录成功
这里提示需要切换用户jerry
那么就要想办法先shell逃逸
通过这种办法可以直接来进行su切换用户,现在成功登录jerry
但是依旧还是低权限
sudo -l
这里发现存在git
那么直接提权:
直接就拿到了root权限