我爱做靶机之DC-2

下载地址:https://www.vulnhub.com/entry/dc-2,311/

我爱做靶机之DC-2_第1张图片

主机发现

我爱做靶机之DC-2_第2张图片

端口扫描 nmap -v -sV -A -p- 192.168.44.147

我爱做靶机之DC-2_第3张图片

访问80端口失败,显示无法访问该网站

我爱做靶机之DC-2_第4张图片

猜测是没有做域名解析,需要在本地的hosts文件内手动进行域名绑定

我爱做靶机之DC-2_第5张图片

我爱做靶机之DC-2_第6张图片

编辑hosts文件,添加域名解析

如果保存的时候提示权限不足,右击 属性 安全 编辑当前用户的权限 给予修改和保存权限就行

然后访问80端口,一看就是个wordpress站点

我爱做靶机之DC-2_第7张图片

登陆成功之后,发现第一个flag

我爱做靶机之DC-2_第8张图片

根据提示,需要使用cewl生产字典用来爆破

首先先使用wpsan扫描器枚举出该网站的用户名

wpscan --url http://dc-2 -e u vp

我爱做靶机之DC-2_第9张图片

使用cewl生成字典

vi shy.txt

cewl http://dc-2 -w shy.txt

我爱做靶机之DC-2_第10张图片

利用wpscan枚举的用户名和cewl生成的密码字典进行爆破,可以使用burpsuite也可以使用wpscan进行爆破

这里为了方便使用wpscan进行爆破吧

wpscan --url http://dc-2 -e u -P /shy/shy.txt

我爱做靶机之DC-2_第11张图片

 | Username: jerry, Password: adipiscing
 | Username: tom, Password: parturient
使用Jerry账号登陆,发现第二个flag,根据提示可以使用wordpress的exp或者还有别的方法

我爱做靶机之DC-2_第12张图片

根据得到的账号和密码,还有之前扫描发现的7744端口,尝试登陆,tom可登陆成功

我爱做靶机之DC-2_第13张图片

cat命令无法使用,使用vi flag3.txt查看flag3.txt的内容

我爱做靶机之DC-2_第14张图片

根据提示,需要切换到Jerry用户,但是大部分命令无法执行,需要绕过受限shell

我爱做靶机之DC-2_第15张图片

在home/jerry目录下,找到第四个flag,根据提示需要使用git提权

我爱做靶机之DC-2_第16张图片

sudo -l

我爱做靶机之DC-2_第17张图片

git提权

sudo git -p help config
!/bin/sh

 我爱做靶机之DC-2_第18张图片

我爱做靶机之DC-2_第19张图片

 

 

 

 

你可能感兴趣的:(靶场)