Vulnhuv靶机 DC-2(渗透测试详解)

  1. 先修改靶机为net网卡,nmap扫描同一网段的IP
  1. 扫描开放的端口信息
  1. 访问页面,同时进行目录扫描
  1. 拼接wp-admin
  1. 拼接目录,得到一个目录遍历
  1. 拼接查找后没有发现有用信息,用wpscan进行枚举用户
  1. 首先cewl http://dc-2/ -w dict.txt 将密码保存到dict.txt文件,将用户名保存在一个文件里
  2. 进行暴力枚举用户的密码
  1. 成功登录后台
  1. 查看到flag1
  1. 登录jerry用户,得到flag2

提示该页面没方法,切换一个切入口

  1. 通过上面扫描出7744端口,尝试ssh远程连接

得到flag3,没啥用

  1. 通过提权,得到flag4
  1. 通过sudo git -p help config,后面拼接 !/bin/bash,提权成功

提权成功!!!

相关推荐
EEE1even17 分钟前
Linux服务器驱动安装
linux·运维·服务器
钰爱&21 分钟前
【操作系统】Linux之网络编程(TCP)(头歌作业)
linux·网络·tcp/ip
xiaozhiwise30 分钟前
Linux syscall
linux
java_heartLake35 分钟前
网络协议之UDP
网络·网络协议·udp
小黄编程快乐屋1 小时前
深入理解TCP连接管理:三次握手与四次挥手
网络
我们的五年1 小时前
【MySQL课程学习】:MySQL安装,MySQL如何登录和退出?MySQL的简单配置
linux·服务器·数据库·学习·mysql·adb
行码棋1 小时前
Linux无sudo权限将zsh作为默认shell
linux·服务器
Lanthanesthai.1 小时前
Ubuntu20.04安装ROS1
linux·ubuntu
股票GPT分析1 小时前
《Python 股票交易分析:开启智能投资新时代》(一)
服务器·开发语言·python·fastapi
猫猫不是喵喵.1 小时前
【Linux】Linux入门实操——rpm与yum
linux·运维·服务器