DC-2靶机练习

1.启动DC-1虚拟机设置为NAT模式保证攻击机和靶机在同一内网

2.arp-scan -l 对当前内网进行扫描,发现目标靶机地址192.168.150.133

注释:.128、.2是我其他虚拟机地址。

3.nmap扫描靶机存活端口,发现80和7744

分析:nmap会显示该端口运行的是什么服务比如80是http,7744是ssh(ssh默认是22)

4.访问192.168.150.133:80发现进行了重定向到了http://dc-2/,设置hosts文件防止重定向

分析:hosts文件是系统的本地DNS文件记录了ip与域名的关系,我们输入域名时系统会先访问本地hosts文件,如果没有找到才回去访问DNS服务器、

5.访问成功,得到flag1和提示

分析:翻译过来差不多就是普通的字典没用需要使用cewl,登录给我flag(英语不好,前途一片黑暗.....呜呜呜)

6.使用dirb扫描目录资产,发现wp-admin.php访问需要密码

7.cewl扫描获得密码字典,使用wpscan获得账号名并爆破,获得密码

7.进入web界面,使用这两个账号登录,拿到flag2并提示我们换切入点

分析:应该是想让我对7744端口进行测试

8.使用这两个web账户通过ssh登录服务器成功。

9.使用cat提示我们当前shell是-rbash,使用vi查看获得falg3,意思应该是让我们切换到jreey去

10.su没有权限,尝试提权使用vi提权,并提权成功。

11.虽然更换了shell但是环境变量还是原来的,我们更换环境变量,并成功切换用户

12.在jerry目录下获得flag4,并提示让我用git

13.使用git提权,git help add 会开启一个控制台 在控制台输入!/bin/bash

过程,扫描内网地址、端口,访问端口服务、使用工具对wordpress进行资产收集漏洞攻击,使用弱密码攻击web服务、使用弱密码攻击ssh服务,对-rbash进行绕过,对环境变量进行绕过,使用git进行提权。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值