vulnhub靶机实战第二天:DC-2

首先我们还是下载靶机之后安装,具体的安装步骤在第一篇文章有写,需要的朋友可以去看一下,下面附上靶机下载地址:https : //download.vulnhub.com/dc/DC-2.zip

安装好之后打开靶机就可以开始我们的渗透之旅了。

第一步,还是老样子,使用nmap扫描存活主机

命令:nmap 192.168.28.1-255

扫描到192.168.28.139有80端口开启,猜测这就是那台靶机

然后我们输入IP试试看能不能进入网页

啊?访问不到,去网上看才知道,需要改文件,使用vim /etc/hosts

然后输入自己的靶机地址和名字

最后输入/etc/init.d/networking restart 重启服务

然后再次输入IP就可以进入网站

在网站页面拿到我们的第一个提示

找到老朋友

crel是一个密码生成工具,他会根据你的url生成一个单词列表,作为密码爆破的字典,只需要输入crew +url就可以获得一个密码字典

然后将此字典复制下来粘贴到一个文件中,或者你直接加上参数-w 文件名.txt,他会自动保存到这个文件中

我们知道密码之后就要知道有哪些用户,然后进行爆破,爆破用户,又需要使用到另一个工具——wpscan,输入命令wpscan --url http://dc-2/e,得到三个账户:admin,jerry,tom

然后我们登录的话也得有登录界面是吧,所以我们还得扫目录,把后台登录界面扫出来,使用dirsearch,命令:dirsearch http://192.168.28.139 -e*,发现有wp-admin

于是进入查看,还是wordpress

接下来就使用wpsacn暴力破解了,将刚才的三个用户放入一个文件中,取名user.txt,然后输入 wpscan --url http://dc-2/ -U user.txt -P passwd.txt进行爆破,有success的就是爆破成功了

这里我们看到有两个用户爆破成功,一个是jerry,密码是adipiscing,另一个是tom,密码是parturient,我们去登录试试看,在pages里面看到flag2

翻译

啥意思,我也没有利用wordpress走捷径啊,难道wordpress可以利用啥?也没有啊,看了网上的wp才知道要利用另一个端口,那我们就再扫一遍端口,输入命令:nmap -p- -A 192.168.28.139,果然还有一个7744端口开放,而且还是ssh服务

那我们就直接登录他了,输入ssh jerry@192.168.28.139 -p 7744,jerry还不行,还只能tom才行

登录进来了,那就看文件呗,ls

还cat不了,换了很多命令也不行,那就只有vi了

翻译

啥意思,这提示的也太隐晦了吧,看了wp才知道要切换jerry用户,但是我们试过了,密码不对啊,难道又要爆破密码?那我们先去/etc/passwd看看,但是cat没用,所以我们需要先修改环境变量,依次输入这4句话

1,BASH_CMDS[a]=/bin/sh;a

2,/bin/bssh

3,export PATH=$path:/bin/

4,export PATH=$PATH:/user/bin

你会发现你的cat又可以使用了

这里为啥又可以切换到jerry用户了我就不知道了,因为刚刚我用ssh去连接不行,难道要在tom用户里切换jerry用户才行,可能吧,不然直接就看到flag4,就看不到flag3了

查看flag4.txt

翻译

这里还是普通用户,那么这里的git意思就是git提权咯

输入:sudo git -p help config

然后在最下面回有一个冒号:,你输入!你会发现冒号变成了感叹号,接着继续输入/bin/bash,你就会发现变成root用户了

然后查看最终flag

这样,我们就拿到了五个flag了。

  • 11
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值