我愛做靶機之DC-2

下載地址:https://www.vulnhub.com/entry/dc-2,311/

主機發現

端口掃描 nmap -v -sV -A -p- 192.168.44.147

訪問80端口失敗,顯示無法訪問該網站

猜測是沒有做域名解析,需要在本地的hosts文件內手動進行域名綁定

編輯hosts文件,添加域名解析

如果保存的時候提示權限不足,右擊 屬性 安全 編輯當前用戶的權限 給予修改和保存權限就行

然後訪問80端口,一看就是個wordpress站點

登陸成功之後,發現第一個flag

根據提示,需要使用cewl生產字典用來爆破

首先先使用wpsan掃描器枚舉出該網站的用戶名

wpscan --url http://dc-2 -e u vp

使用cewl生成字典

vi shy.txt

cewl http://dc-2 -w shy.txt

利用wpscan枚舉的用戶名和cewl生成的密碼字典進行爆破,可以使用burpsuite也可以使用wpscan進行爆破

這裏爲了方便使用wpscan進行爆破吧

wpscan --url http://dc-2 -e u -P /shy/shy.txt

 | Username: jerry, Password: adipiscing
 | Username: tom, Password: parturient
使用Jerry賬號登陸,發現第二個flag,根據提示可以使用wordpress的exp或者還有別的方法

根據得到的賬號和密碼,還有之前掃描發現的7744端口,嘗試登陸,tom可登陸成功

cat命令無法使用,使用vi flag3.txt查看flag3.txt的內容

根據提示,需要切換到Jerry用戶,但是大部分命令無法執行,需要繞過受限shell

在home/jerry目錄下,找到第四個flag,根據提示需要使用git提權

sudo -l

git提權

sudo git -p help config
!/bin/sh

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章