我们先来看看目录下面有哪些文件 可以找到flag3 使用cat命令查看,发现无法使用,那么我们使用echo $PATH查看当前路径,再使用ls usr/bin查看目录结构,发现我们 可以使用less ls scp vi这几个命令 使用vi打开flag3.txt文件 这里提示我们使用su来切换到jerry来找到进一步的线索 现在需要想办法使用切换用户的命令。调...
jerry@DC-2:/tmp$ sudo -l Matching Defaults entries for jerry on DC-2: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jerry may run the following commands on DC-2: (root) NOPASSWD: /usr/bin/git git是以root权限执行...
输入命令:cewl dc-2 >pwd.dic (5)目录遍历:扫描一下目录 dirsearch -uhttp://dc-2 (6)访问:http://dc-2/wp-includes/ 版本内核:7.xdrupal漏洞 (7)利用wpscan工具进行网站用户名猜测 输入命令:wpscan --urlhttp://dc-2-e u //-u 爆破出网站的用户名 (8)做一个用户名字典 vim user.txt (9)...
由于wpscan功能强大,故只介绍本次渗透涉及到的命令,后续渗透测试若使用到新命令,则再补充。 <1>直接扫描 输入wpscan --urlhttp://dc-2.com,发现能扫描一些指纹信息,比如WordPress版本号,和web服务等。 <2>-e u爆破用户名 输入wpscan --urlhttp://dc-2-e u,指定url(我这里是http://dc-2),并用参数-...
1:首先来到后台http://dc-2/wp-login.php 2:随意输入,使用 burpsuite 抓到该 POST 数据包 3:发送到 intruder 模块 4:消除自动选定变量,自定义变量使用 Clus ter Bomb 模式爆破 5:选定账号密码开始爆破 爆破结果如下,发现了 tom 和 jerry 的 password ...
渗透测试靶机:DC-2 一、开始渗透测试 1.1 获取目标机器的IP地址 1.2 对目标机器的端口和服务进行扫描 发现目标计算机开放了80端口和7744端口 1.3 利用漏洞进行攻击 1.3.1 首先尝试访问80端口的网页,查看其内容 如果无法访问,可以尝试修改本地hosts文件进行解析...
vim /etc/hosts# 在这个文件里加入一行,保存后就可以顺利访问10.0.0.20 dc-2 根据提示利用cewl生成密码文件 cewl dc-2>pwd.txt 二、 漏洞扫描 使用wpscan可以扫出当前wp的漏洞 ┌──(root💀kali)-[~/game/dc-2] └─# wpscan --url http://dc-2/# 这里输出了很多信息,没什么重要的。┌──(root...
一个菜鸡的渗透测试打靶记录,路过的师傅还请嘴下留情,如有讲的不好的地方,还请指正我这个菜鸡的错误, 视频播放量 544、弹幕量 1、点赞数 7、投硬币枚数 1、收藏人数 13、转发人数 5, 视频作者 爱做梦的大米饭, 作者简介 ,相关视频:网络安全教程500集(全)从零开始学网
DC2 渗透测试 实验环境 靶机:DC-2 攻击机:kall,win10 实验知识 字典收集 wpscan的基本使用 绕过rbash 环境变量提权 git提权 实验步骤 1、信息收集 ip扫描 arp-scan -l 端口扫描 nmap -sV -p- 192.168.10.19 扫描到80端口和7744端口 修改hosts 直接访问,失败原因是没有对域名进行映射修改hosts文件 192.168....
Vulnhub渗透测试:DC-2 说明 由于最近一段时间都在准备大二上学期推迟的期末考试,所以导致安全方面的学习的文章没有持续更新,对于内网渗透来说,我还是比较喜欢搞的,一是知识点概括比较全,能够让自己在渗透的同时学到很多的东西。也能够极大的扩充自己的想法,有兴趣的可以玩玩。这篇文章主要就是为了记录在DC-2...