ToB企服应用市场:ToB评测及商务社交产业平台

标题: 【靶机详解】DC-2 [打印本页]

作者: 滴水恩情    时间: 2022-9-16 17:19
标题: 【靶机详解】DC-2
目录

环境搭建

NAT 模式:将攻击机与靶机设置在同一网段下
环境信息


就像 DC-1 一样,有五个 flag,包括最终的 flag 。

请注意,您需要将渗透测试设备上的 hosts 文件设置为:
192.168.0.145 dc-2
显然,将 192.168.0.145 替换为 DC-2 的实际 IP 地址。
它将使生活变得更加简单(如果没有它,某些 CMS 可能无法工作)。
渗透思路

1信息收集


Windows:C:\Windows\System32\drivers\etc\hosts
Linux:/etc/hosts

2漏洞发现

您通常的单词表可能不起作用,因此,也许您只需要成为 cewl。
更多的密码总是更好,但有时你无法赢得所有密码。
以一个身份登录以查看下一个标志。
如果找不到,请以另一个身份登录。

如果您不能利用 WordPress 并走捷径,还有另一种方法。
希望你找到另一个切入点。
3漏洞利用

可怜的老汤姆总是追着杰瑞跑。 也许他应该为他造成的所有压力感到不安。
  1. BASH_CMDS[a]=/bin/sh;a       #注:把 /bin/sh 给a变量并调用
  2. export PATH=$PATH:/bin/      #注:将 /bin 作为PATH环境变量导出
  3. export PATH=$PATH:/usr/bin   #注:将 /usr/bin 作为PATH环境变量导出
复制代码

<blockquote>
很高兴看到你已经走到了这一步——但你还没有回家。
您仍然需要获得最终标志(唯一真正重要的标志!!!)。
这里没有任何提示——你现在就靠你自己了。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4