电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 536 人浏览分享

DC-2打靶机步骤

[复制链接]
536 0
2022年5月27日星期四

环境:kali Linux(10.9.28.45)、DC-2靶机(10.9.28.18)、Windows 7 SP1(10.9.28.131)

需要修改本机的dns解析才能访问到DC-2的web

QQ截图20220610102336.png

范围确定

根据作者描述,这个靶机一共有5个flags

QQ截图20220610102732.png

在虚拟机选项中查看mac地址确定IP

QQ截图20220610103006.png

信息收集

Nmap扫描端口

3306.png

目标开放了80端口,访问目标网站

QQ截图20220610103513.png

使用wappiyzer查看目标网站的详细信息,CMS是wordpress,后端语言是PHP

QQ截图20220610104617.png

使用wpscan扫描,-e u 扫描可能存在的用户名

656.png

存在3个用户

629.png

把用户名存到一个文件中

628.png

Dirsearch扫描目录

626.png

漏洞挖掘

Flag1就在网站上,提示常规字典可能不管用,需要使用cewl,下一个flag在登录后

622.png

使用cewi生成密码字典

621.png

根据dirsearch扫描的目录,访问此页面

620.png

可以尝试爆破

随便输入一个账密,使用BP抓包

619.png

然后发送到intruder,使用Cluster bomb,把log和pwd设置为变量

618.png

在payload set 1里导入用户字典

616.png

在payload set 2里导入密码字典

612.png

得到tom和jerry的密码

611.png

漏洞利用

分别登录,在jerry账户中发现flag2

610.png

Flag2提示需要另一种方法

609.png

再扫描一遍全部端口,发现7744

608.png

加上-sV再扫一遍,发现这个端口是ssh端口

606.png

尝试使用用户字典和密码字典爆破一下ssh

使用hydra,两个写法都行

399.png

398.png

等待后爆出tom

396.png

用tom登录

392.png

找到flag3

391.png

但是这里限制了许多命令,只能用vi打开,提示su到jerry

390.png

但是su用不了,还得绕过命令限制,输入这三条命令

19.png

Su到Jerry使用Jerry的密码

18.png

找到flag4,提示没有提示

16.png

权限提升

查看家目录的隐藏文件,但没有什么有用信息

13.png

查看sudo -l,能无密码执行git

12.png

把字体放大,执行以下命令

11.png

输入!/bin/bash即可切换到root用户

10.png

进入家目录查看final-flag

9.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.