vulunhub靶机--DC-2测试思路

目录

 1、前期准备

 2、信息收集

 3、爆破账号密码

 4、提权,查找flag


1、前期准备

  1. 系统环境:Windows11家庭中文版23H2、vuln靶场dc-2靶机、kali
  2. 使用工具:nmap、cewl、wpscan等kali自带工具以及putty、dirsearch
  3. 靶机ip:192.168.206.135

 2、信息收集

下载完成靶机之后,导入VM虚拟机。将dc-2靶机和kali的网络模式都设置为nat模式。使用nmap扫描网段中的主机。确定dc-2靶机ip地址为192.168.206.135。之后再使用nmap扫描全部端口。发现开启了80和7744端口。

命令:nmap 192.168.206.1/24

           nmap -p- -A 192.168.206.135

 开启了80端口,那就在浏览器中输入ip查看网站内容。但是发现进不去,输入的ip会变成dc-2。我们去C盘找hosts文件(注意:需要将hosts文件拖出去再修改,然后再拖回去),在hosts文件中添加:

192.168.206.135 dc-2

保存之后再次访问,发现可以访问。同时找到了flag1。

 之后使用dirsearch或者dirb扫描网站目录。可以找到登录界面,同时发现是wordpress。

 3、爆破账号密码

 根据flag1的提示,使用cewl生成有关靶机的弱口令字典,之后使用wpscan扫描靶机wordpress的用户名。结果为admin、jerry、tom。

命令:wpscan --url http://dc-2/ -e u

 将这三个账号名写到一个文件(我的文件名为4.txt)中,然后使用wpscan爆破密码。

命令:wpscan --url http://dc-2/ -U 4.txt -P 192.168.206.135dict.txt

爆破出两个可用的账户密码。使用putty远程连接(7744端口),使用Jerry连接好多次不成功,换成tom即可。在登录界面使用Jerry,adipiscing登录进去。在里面可以找到flag2文件。

 4、提权,查找flag

使用tom连接成功后,直接ls即可查看到flag3.txt,使用vi命令打开(其他命令好像都不行)。

 之后使用BASH_CMDS设置shell,命令如下图所示:

BASH_CMDS[a]=/bin/sh;a

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

echo /*

成功后,回退一个目录,进入Jerry中即可发现flag4.txt,或者直接su切换到Jerry查看。

了解提权可参考:Linux提权姿势总结|原创 - FreeBuf网络安全行业门户icon-default.png?t=N7T8https://www.freebuf.com/articles/system/362070.html

 之后输入sudo git help status 命令,之后输入!/bin/sh即可提取到root权限,之后进入root文件中,就可看到最终的flag文件。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值