DC-2靶机渗透学习笔记

首先nmap -sP 网段,扫出靶机IP

DC-2靶机渗透学习笔记_第1张图片

然后nmap -p- -A IP扫端口

DC-2靶机渗透学习笔记_第2张图片

扫到有80和7744两个端口开放

然后尝试进入该主机的web页面

可是输入192.168.31.52怎么也进不去,跳不到dc-2这个域名去

经过了解,需要修改hosts文件,修改后刷新dns缓存即可访问

DC-2靶机渗透学习笔记_第3张图片

然后就看到了flag1,上面有关键字cewl,字面意思大概就是要爆破出用户名和密码了

首先需要找到后台登录界面,先看其用的是什么CMS

DC-2靶机渗透学习笔记_第4张图片

查看指纹信息,知道是wordpressCMS

然后用御剑扫一下后台,没看到登陆界面,估计是自带的路径文本不支持这个

只好去百度一下wordpressCMS的后台登录界面在哪,知道它放在了wp-admin下

DC-2靶机渗透学习笔记_第5张图片

既然是用的是wordpress,那就用WPScan扫一下用户名

DC-2靶机渗透学习笔记_第6张图片

得到admin、tom、jerry三个用户名(其中wpscan的更新数据库哪里卡了一小会,附两个解决的链接:https://blog.csdn.net/zhang644720213/article/details/92849717、https://blog.csdn.net/Wu000999/article/details/100850447)

然后根据flag1的提示,使用cewl爬取flag1所在的页面,用返回的字典文件进行爆破

DC-2靶机渗透学习笔记_第7张图片

admin没爆出来

DC-2靶机渗透学习笔记_第8张图片

tom的爆出来了

DC-2靶机渗透学习笔记_第9张图片

jerry也爆出来了

两个都登一下,flag2在jerry里

DC-2靶机渗透学习笔记_第10张图片

flag2好像没有给什么有营养的东西,尝试用爆出来的两个密码登一下dc-2主机

先用tom登一下吧,发现flag3

好像也没给什么有营养的东西,su看起来是sudo,似乎是要提权,不过这不是废话嘛...

再用jerry登一下,有flag4

DC-2靶机渗透学习笔记_第11张图片

告诉我们还有最后一个flag,这个flag才是真正算数的,最后一句告诉我们要用git提权

然后一番学习:https://gtfobins.github.io/gtfobins/git/、http://www.oniont.cn/index.php/archives/143.html

在tom、jerry下尝试git提权,发现jerry里可以sudo和git命令,tom里都没有,这种提权利用的是more和less可以执行命令

sudo git -p config,git的-p指分页,这里默认会使用more和less(必须要用sudo)

可以看到,现在就是root权限了,finalflag就在主目录下

DC-2靶机渗透学习笔记_第12张图片

done!!!

 

你可能感兴趣的:(DC-2靶机渗透学习笔记)