您現在的位置是:首頁 > 綜藝首頁綜藝
DC-2靶機滲透測試詳細教程
使用者介面包含裝飾元素嗎
DC-2教程
啟動靶機,開啟kali
使用arp-scan掃描網路
使用nmap對10。0。0。120進行掃描
發現它打開了80埠
根據官方的說明文件,我們需要在Windows的hosts檔案下新增DNS解析
在瀏覽器中輸入可以開啟網頁服務
使用wappalyzer
發現其管理系統主要使用WordPress
點選flag我們可以檢視flag1,提醒我們使用字典爆破
一般來說wp的預設登入介面是wp-login。php,我們在瀏覽器位址列進行嘗試
結果發現並沒有登陸介面,但是彈出了一個搜尋框
我們在搜尋框中搜索login
發現下面有一個log in的搜尋結果,我們點進去就發現了搜尋介面
根據提示,使用WPScan掃描一下使用者
可以看到有以上這些使用者
將看到的使用者寫入一個自己創的檔案
根據提示使用者來生成字典
使用WPScan進行爆破
然後可以看見爆破結果
使用賬號和密碼進行登入
在網路上隨便點選一下蒐集一下資訊,我們可以找到flag2
提示尋找另外一個切入點
從剛才的掃描可以得知,該網站除了開放了80埠外,還開放了一個7744的ssh埠
我們可以從這裡來試一下
這裡我們使用hydra和剛剛已生成的密碼字典,對已知的使用者名稱進行ssh登入密碼的爆破
可以看到爆破的使用者名稱和密碼
我們使用tom進行ssh登入
可以看見已經成功的登入到了tom使用者上
我們先來看看目錄下面有哪些檔案
可以找到flag3
使用cat命令檢視,發現無法使用,那麼我們使用echo $PATH檢視當前路徑,再使用ls usr/bin檢視目錄結構,發現我們 可以使用less ls scp vi這幾個命令
使用vi開啟flag3。txt檔案
這裡提示我們使用su來切換到jerry來找到進一步的線索
現在需要想辦法使用切換使用者的命令。呼叫/bin/sh命令直譯器,輸入BASH_CMDS[a]=/bin/sh,然後切換環境變數,輸入export PATH=PATH:/bash,然後在輸入cat flag3。txt,我們可以看到已經可以使用該命令了
接下來使用su切換使用者,輸入su jerry然後再輸入剛剛爆破出的密碼切換到jerry使用者
可以看到使用者切換成功
切換至jerry的目錄,發現flag4。txt
檢視flag4的內容
檔案提示我們使用git命令
輸入sudo -l發現可以使用git命令,可以使用root許可權,但不需要root密碼
接下來使用git提權,輸入sudo git help config
然後在編輯模式下輸入!/bin/sh即可看到提權成功
輸入whoami,看到目前已經是root許可權
使用passwd root來修改root使用者密碼
回到剛剛的位置然後切換至root使用者
進入/root下可以找到最後一個flag,開啟flag