全网dc系列dc-2最详解之一

全网dc系列dc-2最详解之一进去之后我们可以看到网站由 WordPress 搭建的 可以知道 7744 的端口还能知道使用的协议是 ssh 意味着可以远程连接 右下角有一个 flag 可以点进去看看 接下来可以用 kali 自带的扫描工具 W

大家好,欢迎来到IT知识分享网。

全网dc系列dc-2最详解之一
3.开干首先打开kali进行信息收集直接使用arp-scan-l命令,这里的.1.2以及254都是网关,剩下的就是我们靶机ip.

全网dc系列dc-2最详解之一
4.进行端口扫描:nmap -A -p- +靶机ip命令,也可以进行全端口扫描:nmap -p-+靶机ip
这里-A:选定用于使用进攻性方式扫描,-p-端口扫描

全网dc系列dc-2最详解之一
这里我们可以看到开放了80端口以及7744端口,可以看出做了域名解析我们只需要在本地kali的配置文件/etc/hosts的文件下写入ip+dc-2即可。
之后我们打开火狐访问一下80端口的信息,

全网dc系列dc-2最详解之一

进去之后我们可以看到网站由WordPress搭建的,可以知道7744的端口还能知道使用的协议是ssh意味着可以远程连接,右下角有一个flag可以点进去看看,

全网dc系列dc-2最详解之一

全网dc系列dc-2最详解之一

全网dc系列dc-2最详解之一

可以在火狐上的WorldPress的后台默认路径输入dc-2/wp-admin根据刚刚的账号密码一登录可以看到flag2,

全网dc系列dc-2最详解之一

看一下他所说的信息没啥用,这是我们还可以利用7744端口,尝试ssh连接,命令:ssh tom@靶机ip -p 7744,之后输入密码进到了tom目录权限。先ls下可以看到flag3.txt

全网dc系列dc-2最详解之一

,但是我们读取不到里面的内容,可能是rbash环境的限制,这里我们可以绕过rbash:BASH_CMDS[a]=/bin/sh;这里我们拿到了第三个flag

全网dc系列dc-2最详解之一
接下来根据上一个的提示需要切换到jerry目录权限下su jerry输入密码,进去后在tom目录下cd/jerry切换到jerry目录下在jerry的根目录下拿到flag4.
6.接下来提权我们发现不具备root权限输入sudo git help config进行git的墙强交互,输入!/bin/bash,以及一些命令如图

全网dc系列dc-2最详解之一

最终拿到了final-flag直接welldown通关

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/135475.html

(0)
上一篇 2025-07-04 16:45
下一篇 2025-07-04 17:00

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信