博客
关于我
【writeup】DC:2靶机
阅读量:474 次
发布时间:2019-03-06

本文共 750 字,大约阅读时间需要 2 分钟。

【writeup】DC:2靶机

主机发现 & 端口扫描

首先,对靶机IP 192.168.128.129 进行全端口扫描,发现开放了80和7744端口,分别对应HTTP和SSH服务。使用Nmap对这两个端口进行详细扫描,获取初始信息。

HTTP服务分析

进入HTTP服务,发现靶机运行WordPress。页面提示显示存在账号信息,通过cewl工具从页面内容生成密码字典,尝试暴力破解账号密码。

dirsearch结果

使用dirsearch工具扫描到以下路径:

  • /xmlrpc.php:验证存在可以暴力破解账号密码的漏洞。
  • /wp-admin/:跳转至wp-login.php,提示用户名不在cewl字典中。
  • /wp-admin/admin-ajax.php:存在公开漏洞,但无法利用。

wpscan扫描

通过wpscan工具扫描网站,枚举出三个用户:admin、tom、jerry,并发现/xmlrpc.php路径可访问,存在已知漏洞。尝试利用这些信息进行账号破解。

小插曲:发现公开漏洞

查找WordPress版本,发现存在公开漏洞,尝试利用未授权访问获取flag2信息。

登录wpscan

破解出tomjerry账号,登录后发现只有jerry账号能看到flag2提示。提示指出如果WordPress无法渗透,还有另一个入口可用,即7744端口的SSH服务。

提权过程

登录jerry账号后,发现只能执行受限shell命令。通过vi命令绕过rbash,修改PATH变量,成功切换到root权限。

获得最后的flag

使用sudo git -p命令,输入!/bin/bash绕过提权,获得root权限,最后找到flag。

总结

  • 熟练了wpscan工具的使用。
  • 发现SSH服务仅允许tom账号登录。

转载地址:http://dpndz.baihongyu.com/

你可能感兴趣的文章
OSPF不能发现其他区域路由时,该怎么办?
查看>>
OSPF两个版本:OSPFv3与OSPFv2到底有啥区别?
查看>>
SQL Server 存储过程
查看>>
OSPF在大型网络中的应用:高效路由与可扩展性
查看>>
OSPF太难了,这份OSPF综合实验请每位网络工程师查收,周末弯道超车!
查看>>
OSPF技术入门(第三十四课)
查看>>
OSPF技术连载10:OSPF 缺省路由
查看>>
OSPF技术连载11:OSPF 8种 LSA 类型,6000字总结!
查看>>
OSPF技术连载13:OSPF Hello 间隔和 Dead 间隔
查看>>
OSPF技术连载14:OSPF路由器唯一标识符——Router ID
查看>>
OSPF技术连载15:OSPF 数据包的类型、格式和邻居发现的过程
查看>>
OSPF技术连载16:DR和BDR选举机制,一篇文章搞定!
查看>>
OSPF技术连载17:优化OSPF网络性能利器——被动接口!
查看>>
OSPF技术连载18:OSPF网络类型:非广播、广播、点对多点、点对多点非广播、点对点
查看>>
OSPF技术连载19:深入解析OSPF特殊区域
查看>>
SQL Server 复制 订阅与发布
查看>>
OSPF技术连载20:OSPF 十大LSA类型,太详细了!
查看>>
OSPF技术连载21:OSPF虚链路,现代网络逻辑连接的利器!
查看>>
OSPF技术连载22:OSPF 路径选择 O > O IA > N1 > E1 > N2 > E2
查看>>
OSPF技术连载2:OSPF工作原理、建立邻接关系、路由计算
查看>>