我爱做靶机之DC-2

下载地址:https://www.vulnhub.com/entry/dc-2,311/

主机发现

端口扫描 nmap -v -sV -A -p- 192.168.44.147

访问80端口失败,显示无法访问该网站

猜测是没有做域名解析,需要在本地的hosts文件内手动进行域名绑定

编辑hosts文件,添加域名解析

如果保存的时候提示权限不足,右击 属性 安全 编辑当前用户的权限 给予修改和保存权限就行

然后访问80端口,一看就是个wordpress站点

登陆成功之后,发现第一个flag

根据提示,需要使用cewl生产字典用来爆破

首先先使用wpsan扫描器枚举出该网站的用户名

wpscan --url http://dc-2 -e u vp

使用cewl生成字典

vi shy.txt

cewl http://dc-2 -w shy.txt

利用wpscan枚举的用户名和cewl生成的密码字典进行爆破,可以使用burpsuite也可以使用wpscan进行爆破

这里为了方便使用wpscan进行爆破吧

wpscan --url http://dc-2 -e u -P /shy/shy.txt

 | Username: jerry, Password: adipiscing
 | Username: tom, Password: parturient
使用Jerry账号登陆,发现第二个flag,根据提示可以使用wordpress的exp或者还有别的方法

根据得到的账号和密码,还有之前扫描发现的7744端口,尝试登陆,tom可登陆成功

cat命令无法使用,使用vi flag3.txt查看flag3.txt的内容

根据提示,需要切换到Jerry用户,但是大部分命令无法执行,需要绕过受限shell

在home/jerry目录下,找到第四个flag,根据提示需要使用git提权

sudo -l

git提权

sudo git -p help config
!/bin/sh

 

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/106339562