这次带来的是DC:2
0x00: 靶机下载
下载链接: https://www.vulnhub.com/entry/dc-2,311/
看了一下描述难度与DC-1一样是新手级,然后总共有5个flag
下载完以后记得点解压,就可以看见这个.ova文件
双击以后就会提示让你选择一个合适的位置存放靶机
由于默认是桥接模式,所以需要把它手动调回NAT才能获取IP,然后开启既可
0x01: 探测靶机
还是先用netdiscover探测一波,排除.1,.2,和.254默认网关可以确认靶机IP为192.168.204.132
命令:netdiscover-r 192.168.204.0/16
这里要注意一下在官方的原文里有提及要修改一下host文件
所以vim /etc/hosts(存放host的地方),先按i进入输入模式,然后添加刚才探测到的靶机IP进去 加上DC-2,然后按ESC,:wq。ESC是代表进入命令行模式然后wq是保存且退出
这样网站就可以正常访问了
开始用nmap探测端口,可以看到开了80和7744默认端口
命令:nmap-A -sS -sV -v -p- 192.168.204.132
0x02: 挖掘信息
这里有个Flag分页,点开它有两条提示,第一可能需要用cewl爬虫收集网站信息,第二这是一个wordpress网站。
这里尝试输入flag2看看会不会弹出东西,弹出一个搜索框输入flag搜索一下
然而flag2的提示emmmmmmm好像说了跟没说。
行吧先按照flag1的提示用cewl一波
命令:cewl http://dc-2/ -w 1.txt
0x03: 爆破登录端口
由于知道这是一个wordpress网站那么先用wpscan扫描一波,顺便枚举一波用户名得到这3个,把这3个用户名保存起来作为2.txt
命令:wpscan --url http://dc-2/ -eu
开始用wpscan启动爆破功能最后跑出几个账号出来
命令:wpscan–url http://dc-2/ -U 2.txt -P 1.txt
然而登录到后台以后好像没有flag1和2好像就是个提示而已
0x04: 登录SSH端口
手里有两个账号最后只有tom的可以登录7744端口
这里遇到一个问题,目前权限太少,无论输入啥都是-rbash:
这里我查了一下百度https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html参考了这篇文章,成功执行命令
顺便读取到第三个flag,而且有个提示建议su
然而这其实是个坑直接退到/home目录在进到jerry目录下就可以读取flag了。。。。。。
0x05:提权
这里试了一下tom的账号无权限,好吧切换成jerry的账号可以找到点东西可以以root权限运行/usr/bin/git文件
关于git的提权我参考了一下这篇文章https://www.cnblogs.com/zaqzzz/p/12075132.html,输入完以后成功提权顺便可以读取到flag
命令:sudogit help config
!/bin/bash
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论