DC: 2

2024-04-25 845 0

一、环境信息

二、信息收集

1、主机存活发现

可以使用nmap或者arp-scan确定靶机IP

  • nmap -sn 192.168.44.0/24
  • arp-scan -I eth0 -l

2、端口扫描

根据扫描结果,我们可以使用ssh连接和站点尝试

三、前站测试

Browser直接访问IP报错,需要使用dc-2域名进行访问,修改hosts文件,添加:192.168.44.132  dc-2.然后browser访问正常。

访问网站是一个wordpress博客网站,找到flag1;根据提示,普通爆破字典无效,需要使用cewl工具进行网站爬取,得到的信息作为字典,然后进行密码爆破。

使用cewl对dc-2进行爬取得到密码字典:cewl http://dc-2/-w dic.txt

使用wpscan –url http://dc-2/-e 找到三个用户

然后用cewl得到的字典对用户进行密码爆破,Wpscan –urlhttp://dc-2/-eu -P dic.txt,得到tom和jerry的密码

刚开始用nmap扫描,发现是存在ssh的,所以尝试使用得到的账号密码进行ssh登录或者网站后台登录。经过测试,jerry不能进行ssh连接,tom登录【成功】

网站登录后没什么可上传利用的点,但是使用ssh登陆后,发现了flag3.txt;但是用cat命令不可用,需要将其加入环境变量。

拿到flag3,提示我们,切换到jerry账号:su jerry;拿到flag4。

四、提权

使用linpeas.sh扫描漏洞,先在攻击机上使用python2进行监听,然后靶机访问攻击机下载文件:

扫描后发现了很多可以利用的漏洞:

这里使用git提权最为便捷。

拿到最终flag。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论