Vulnhub靶機實戰(二) DC 2

2021-10-02 09:45:44 字數 1639 閱讀 8784

開始拿flag

肯定是要先掃瞄ip了,依舊是使用nmap

只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。

直接可以得到乙個flag

找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體;wpscan可以掃瞄出wordpress的版本,主題,外掛程式,後台使用者以及爆破後台使用者密碼等

找到三個使用者admin、tom、jerry

利用cewl從**中抓取單詞生成密碼字典

再利用wpscan暴力破解密碼,也可以用hydra來暴破。

得到了jerry和tom兩個使用者的密碼

登陸後台

找到flag2

放棄wordpress,開始從ssh著手,利用得到了兩個使用者名稱及密碼嘗試登入ssh,最後tom賬號成功登入。但是得到的不是bash shell,很多命令用不了,而且無法修改環境變數。

在使用者家目錄下找到flag3

poor old tom is always running after jerry. perhaps he should su for all the stress he causes.(可憐的老湯姆總是在追求傑瑞。也許他應該為他所造成的壓力而道歉。)

用vi的:set shell=/bin/bash

: shell

之後 export -p 檢視發現path變數可以寫入

這樣就可以使用全部命令了,檢視/etc/passwd發現除了tom還有jerry,利用之前得到的資訊切換jerry看看

提示使用git命令提權

5個flag全部找到!

Vulnhub靶機實戰 DC 2

描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...

滲透實戰 滲透測試實戰 DC 2 靶機入侵

dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...

Vulnhub實戰靶場 DC 4

一 環境搭建 3 為了正常練習,將靶場的網絡卡模式設定為橋接模式,啟動即可 二 靶場攻略 2 使用命令 nmap a p 192.168.1.7,尋找突破口,發現開啟80和22埠 4 得到乙個命令執行的地方 可以檢視檔案 再次使用burpsuite抓包,通過修改radio引數,可以執行系統命令 5 ...