Vulnhuv靶机 DC-2(渗透测试详解)

  1. 先修改靶机为net网卡,nmap扫描同一网段的IP
  1. 扫描开放的端口信息
  1. 访问页面,同时进行目录扫描
  1. 拼接wp-admin
  1. 拼接目录,得到一个目录遍历
  1. 拼接查找后没有发现有用信息,用wpscan进行枚举用户
  1. 首先cewl http://dc-2/ -w dict.txt 将密码保存到dict.txt文件,将用户名保存在一个文件里
  2. 进行暴力枚举用户的密码
  1. 成功登录后台
  1. 查看到flag1
  1. 登录jerry用户,得到flag2

提示该页面没方法,切换一个切入口

  1. 通过上面扫描出7744端口,尝试ssh远程连接

得到flag3,没啥用

  1. 通过提权,得到flag4
  1. 通过sudo git -p help config,后面拼接 !/bin/bash,提权成功

提权成功!!!

相关推荐
面朝大海,春不暖,花不开16 分钟前
管理数据洪流:自动化处理与归档每日数据文件的策略与实践
运维·python·自动化
2501_915373884 小时前
Redis线程安全深度解析:单线程模型的并发智慧
数据库·redis·安全
地衣君7 小时前
RISC-V 开发板 + Ubuntu 23.04 部署 open_vins 过程
linux·ubuntu·risc-v
恰薯条的屑海鸥7 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十五期-URL重定向模块)
学习·安全·web安全·渗透测试·网络安全学习
5:007 小时前
云备份项目
linux·开发语言·c++
Tipray20068 小时前
让敏感数据在流转与存储中始终守护在安全范围
安全
码农101号8 小时前
Linux中shell编程表达式和数组讲解
linux·运维·服务器
powerfulzyh8 小时前
非Root用户启动SSH服务经验小结
运维·ssh
云道轩8 小时前
升级centos 7.9内核到 5.4.x
linux·运维·centos
是小满满满满吗8 小时前
传输层:udp与tcp协议
linux·服务器·网络