Vulnhuv靶机 DC-2(渗透测试详解)

  1. 先修改靶机为net网卡,nmap扫描同一网段的IP
  1. 扫描开放的端口信息
  1. 访问页面,同时进行目录扫描
  1. 拼接wp-admin
  1. 拼接目录,得到一个目录遍历
  1. 拼接查找后没有发现有用信息,用wpscan进行枚举用户
  1. 首先cewl http://dc-2/ -w dict.txt 将密码保存到dict.txt文件,将用户名保存在一个文件里
  2. 进行暴力枚举用户的密码
  1. 成功登录后台
  1. 查看到flag1
  1. 登录jerry用户,得到flag2

提示该页面没方法,切换一个切入口

  1. 通过上面扫描出7744端口,尝试ssh远程连接

得到flag3,没啥用

  1. 通过提权,得到flag4
  1. 通过sudo git -p help config,后面拼接 !/bin/bash,提权成功

提权成功!!!

相关推荐
wzhao1011 小时前
elf_loader:一个使用Rust编写的ELF加载器
linux·rust·gnu
范桂飓2 小时前
RoCEv2 高性能传输协议与 Lossless 无损网络
网络
zl0_00_02 小时前
upload-labs
网络
老猿讲编程3 小时前
安全C语言编码规范概述
c语言·开发语言·安全
你怎么睡得着的!4 小时前
【护网行动-红蓝攻防】第一章-红蓝对抗基础 认识红蓝紫
网络·安全·web安全·网络安全
禁默5 小时前
【第四届网络安全、人工智能与数字经济国际学术会议(CSAIDE 2025】网络安全,人工智能,数字经济的研究
人工智能·安全·web安全·数字经济·学术论文
qwy7152292581636 小时前
13-R数据重塑
服务器·数据库·r语言
冰淇淋百宝箱9 小时前
AI 安全时代:SDL与大模型结合的“王炸组合”——技术落地与实战指南
人工智能·安全
网络安全(king)9 小时前
网络安全知识:网络安全网格架构
安全·web安全·架构