DC-2靶机渗透学习笔记

百般思念 提交于 2020-01-11 23:20:28

首先nmap -sP 网段,扫出靶机IP

然后nmap -p- -A IP扫端口

扫到有80和7744两个端口开放

然后尝试进入该主机的web页面

可是输入192.168.31.52怎么也进不去,跳不到dc-2这个域名去

经过了解,需要修改hosts文件,修改后刷新dns缓存即可访问

然后就看到了flag1,上面有关键字cewl,字面意思大概就是要爆破出用户名和密码了

首先需要找到后台登录界面,先看其用的是什么CMS

查看指纹信息,知道是wordpressCMS

然后用御剑扫一下后台,没看到登陆界面,估计是自带的路径文本不支持这个

只好去百度一下wordpressCMS的后台登录界面在哪,知道它放在了wp-admin下

既然是用的是wordpress,那就用WPScan扫一下用户名

得到admin、tom、jerry三个用户名(其中wpscan的更新数据库哪里卡了一小会,附两个解决的链接:https://blog.csdn.net/zhang644720213/article/details/92849717https://blog.csdn.net/Wu000999/article/details/100850447

然后根据flag1的提示,使用cewl爬取flag1所在的页面,用返回的字典文件进行爆破

admin没爆出来

tom的爆出来了

jerry也爆出来了

两个都登一下,flag2在jerry里

flag2好像没有给什么有营养的东西,尝试用爆出来的两个密码登一下dc-2主机

先用tom登一下吧,发现flag3

好像也没给什么有营养的东西,su看起来是sudo,似乎是要提权,不过这不是废话嘛...

再用jerry登一下,有flag4

告诉我们还有最后一个flag,这个flag才是真正算数的,最后一句告诉我们要用git提权

然后一番学习:https://gtfobins.github.io/gtfobins/git/http://www.oniont.cn/index.php/archives/143.html

在tom、jerry下尝试git提权,发现jerry里可以sudo和git命令,tom里都没有,这种提权利用的是more和less可以执行命令

sudo git -p config,git的-p指分页,这里默认会使用more和less(必须要用sudo)

可以看到,现在就是root权限了,finalflag就在主目录下

done!!!

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!