DC2靶机

文章描述了一位安全研究员如何利用KaliLinux对靶机进行网络侦查,包括IP定位、端口扫描、网页访问、漏洞扫描(wpscan)以发现后台和用户。接着,研究员通过ssh连接靶机,绕过rbash限制,进行用户切换和提权操作,最终找到所有flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

先确定靶机和kali在同一网络模式下

确定kali的ip地址:192.168.91.139

 查找靶机的ip:192.168.91.145

 它开启了80端口,我们尝试访问下它的网页

 发现目前无法打开它的网页

其实是他的配置文件有问题

 

 再次访问

 发现了flag1

 翻译:

 用dirb扫描后台,看看有什么重要的东西

 经过查找,发下在这个网址下有一个后台登录

 wpscan --url dc-2 -e u

 扫到了3个用户

在家目录下生成一个user.list文件,并输入3个用户

 使用cewl爬取命令,生成一个针对dc-2的字典

 没有报错,就是已经成功

用wpscan进行爆破

wpscan --url dc-2 -U user.list -P passwd.dir

 这里找到了2个

jerry / adipiscing

tom / parturient

回到网页尝试登录

 进去后经过查找,找到了flag2

 翻译:

 看来是方向找错了

我们在详细扫描一下该靶机的信息

 发现它还开启了ssh,端口是7744,结合我们之前得到了账号和密码,直接就可以ssh远程登录

经过尝试,jerry登录失败,但是tom登录成功

 进来后发现很多命令不可用,需要绕过-rbash

在百度上找到的rbash绕过方法

rbash绕过:

BASH_CMDS[a]=/bin/sh;a

export PATH=$PATH:/bin/
export path=$path:/bin/
export Path=$PATH:/bin/
export Path=$PATH:/usr/bin

 绕过后可以打开flag3

翻译:

 好像没什么用,不管它了

先切到jerry用户看看

 可以切到jerry用户

找到了flag4

 翻译:

 还有一个flag,看来需要提权才能找到

 发现可以用sudo提权,让普通用户可以零时拥有root权限

用git提权

 提权成功

 经过查找,终于找到了最后一个fiag

 翻译:

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值