大家好,欢迎来到IT知识分享网。
3.开干首先打开kali进行信息收集直接使用arp-scan-l命令,这里的.1.2以及254都是网关,剩下的就是我们靶机ip.
4.进行端口扫描:nmap -A -p- +靶机ip命令,也可以进行全端口扫描:nmap -p-+靶机ip
这里-A:选定用于使用进攻性方式扫描,-p-端口扫描
这里我们可以看到开放了80端口以及7744端口,可以看出做了域名解析我们只需要在本地kali的配置文件/etc/hosts的文件下写入ip+dc-2即可。
之后我们打开火狐访问一下80端口的信息,
进去之后我们可以看到网站由WordPress搭建的,可以知道7744的端口还能知道使用的协议是ssh意味着可以远程连接,右下角有一个flag可以点进去看看,
可以在火狐上的WorldPress的后台默认路径输入dc-2/wp-admin根据刚刚的账号密码一登录可以看到flag2,
看一下他所说的信息没啥用,这是我们还可以利用7744端口,尝试ssh连接,命令:ssh tom@靶机ip -p 7744,之后输入密码进到了tom目录权限。先ls下可以看到flag3.txt
,但是我们读取不到里面的内容,可能是rbash环境的限制,这里我们可以绕过rbash:BASH_CMDS[a]=/bin/sh;这里我们拿到了第三个flag
接下来根据上一个的提示需要切换到jerry目录权限下su jerry输入密码,进去后在tom目录下cd/jerry切换到jerry目录下在jerry的根目录下拿到flag4.
6.接下来提权我们发现不具备root权限输入sudo git help config进行git的墙强交互,输入!/bin/bash,以及一些命令如图
最终拿到了final-flag直接welldown通关
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/135475.html