首页 > 其他 > 详细

玩波dc2

时间:2020-07-10 12:10:25      阅读:61      评论:0      收藏:0      [点我收藏+]

首先使用nmap得出存活主机

技术分享图片

 

 直接访问ip访问不了,在/etc/hosts中添加ip dc-2可以访问发现是wp

技术分享图片

 

接下来使用nmap做最初的扫描

技术分享图片

 

 技术分享图片

 

 得出来后台目录和几个用户名hhhh(超喜欢nmap的说)

首页亦有提示使用cewl生成密码

技术分享图片

 

root@kali:~# cewl dc-2 > pass.dic 生成一波

再把nmap扫的那3用户名添加一个usr.dic。用wpscan冲一波

root@kali:~# wpscan --url http://dc-2 -U usr.dic -P pass.dic 。冲出来了结果
技术分享图片

 

 我先用tom登录的,flag页面进不去。用jerry登录就有了

技术分享图片

 

 提示其它入口,emmm,-p- nmap端口多扫点(滑稽),发现ssh在7744端口

用 jerry,杰瑞被禁止访问了,哦,我的小杰瑞。

技术分享图片

 

 技术分享图片

 tom成功了。ls一下发现flag3.txt

cat时发现是rbash。被限制了

 技术分享图片

 技术分享图片

可以用vi看看flag3

技术分享图片

 

 让提权到jerry。这可还行,rbash怎么绕到洒家知识盲区了。洒家看看再来继续搞

 

玩波dc2

原文:https://www.cnblogs.com/xianyu-404/p/13278320.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!