全网dc系列dc-2最详解之一

1.搭建的环境:一台kali以及dc2的靶机准备好之后打开VM点击文件->打开->选择下载好的DC-2.ova输入存储路径之后导入,可能那个会显示导入失败不必理会点击重试即可。
2.配置网络:点击kali虚拟机设置之后在网络适配器那里把它改为桥接或者NAT模式,之后靶机也是这样,只要在一个网段模式就可以了。


3.开干首先打开kali进行信息收集直接使用arp-scan-l命令,这里的.1.2以及254都是网关,剩下的就是我们靶机ip.


4.进行端口扫描:nmap -A -p- +靶机ip命令,也可以进行全端口扫描:nmap -p-+靶机ip
这里-A:选定用于使用进攻性方式扫描,-p-端口扫描


这里我们可以看到开放了80端口以及7744端口,可以看出做了域名解析我们只需要在本地kali的配置文件/etc/hosts的文件下写入ip+dc-2即可。
之后我们打开火狐访问一下80端口的信息,

进去之后我们可以看到网站由WordPress搭建的,可以知道7744的端口还能知道使用的协议是ssh意味着可以远程连接,右下角有一个flag可以点进去看看,

注意一下关键信息(cewl)这是一个网页关键字的抓取工具。
接下来可以用kali自带的扫描工具Wpscan,可以利用一下命令:wpscan --url dc-2 -e u,可以得到三个用户名,

将这三个用户放在并保存一个文本中:vim dc2_qw.txt,接下来cewl dc-2 -w pds.txt生成一个密码字典,在看一下以下命令:ls,
cat pds.txt
5.这里可以利用wpscan --url dc-2-U qw.txt -P pds.txt爆破一下口令,看到了账户密码

可以在火狐上的WorldPress的后台默认路径输入dc-2/wp-admin根据刚刚的账号密码一登录可以看到flag2,

看一下他所说的信息没啥用,这是我们还可以利用7744端口,尝试ssh连接,命令:ssh tom@靶机ip -p 7744,之后输入密码进到了tom目录权限。先ls下可以看到flag3.txt

,但是我们读取不到里面的内容,可能是rbash环境的限制,这里我们可以绕过rbash:BASH_CMDS[a]=/bin/sh;这里我们拿到了第三个flag


接下来根据上一个的提示需要切换到jerry目录权限下su jerry输入密码,进去后在tom目录下cd/jerry切换到jerry目录下在jerry的根目录下拿到flag4.
6.接下来提权我们发现不具备root权限输入sudo git help config进行git的墙强交互,输入!/bin/bash,以及一些命令如图

最终拿到了final-flag直接welldown通关

  • 12
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值