当前位置: 首页 > news >正文

vulnhub-DC-2通关攻略

靶机下载地址

https://www.vulnhub.com/entry/dc-2,311/

使用nmap扫描存活主机

nmap 192.168.112.0/24

访问80端口

发现一直讲我们跳转到dc-2该域名,那我们就要修改Windows中的host文件对应的DNS记录

进行目录扫描,查看是否有一些敏感文件或者路径

dirsearch -u http://dc-2/

访问80端口,同时在wappalyzer上获得了网站的cms信息

同时,在网站的首页,我们找到了第一个flag

flag内容:
你通常的单词列表可能不起作用,所以相反,也许你只需要成为cewl。
更多的密码总是更好,但有时你就是无法赢得所有密码。
以一个身份登录以查看下一个标志。
如果您找不到它,请以其他身份登录。

这里提到了cewl,Cewl是一款采用Ruby开发的应用程序,可以给他的爬虫指定URL地址和爬取深度,还可以添 加外部链接,接下来Cewl会给你返回一个字典文件。

使用cewl对目标网站进行爬虫,并生成字典。

cewl http://dc-2/ -w dc2.txt

查看dc-2.txt文件

统计共238行,按照提示,这个应该为密码字典。

这个网站没有登录的地方,但是这是一个WordPress框架,是一个cms ,所以可以先尝试一下默认的后台地址 /wp-login.php

/wp-admin

如果不行,则需要使用网站目录扫描工具扫描网站后台

由于是wordpress,针对于wordpress 有专门的扫描器 wpscan,使用该扫描器进行扫描

wpscan --url http://dc-2/ -e u

总共枚举出三个用户 admin Jerry tom

使用wpscan进行暴力破解

wpscan --url http://dc-2 --passwords dc2.txt
密码

一共爆破出两个账号

jerry / adipiscing                                                                         tom / parturient

分别登录一下

再登录jerry时,发现了flag2

内容:
如果你不能利用WordPress并走捷径,还有另一种方法。
希望你找到了另一个切入点。

提示告诉我们,不能再利用WordPress了,但是通过刚该是的namp扫描只扫到了一个80端口

尝试扫描所有端口试试

nmap -sV  192.168.10.148 -p-

发现有一个7744端口,并且对应的服务是ssh。

先尝试使用刚才的用户名和密码登录试试

ssh tom@192.168.112.129 -p 7744

成功登录

ls发现里面有flag3.txt,但是cat查看不了,所以我尝试使用less查看

内容:
Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.
可怜的老汤姆总是追赶杰瑞。也许他应该为他造成的所有压力而起诉。
 

需要我们登录jerry用户

我尝试重新使用ssh命令,但是提示我权限不够

所以只能登录tom用户,然后进行切换用户

但是提示su命令不存在 ,应该是 -rbash的原因

切换到其他shell试试,但是提示不能添加“/”

绕过-rbash

BASH_CMDS[a]=/bin/sh;a
$ export PATH=$PATH:/bin
$ su - jerry


BASH_CMDS 是Bash的一个内部数组,用于存储命令相关信息
export 命令用于将变量导出为环境变量,使得该变量对于后续执行的子进程可见。

ls发现了flag4

内容:
很高兴看到你走了这么远——但你还没到家。
你仍然需要得到最终的旗帜(唯一真正重要的旗帜!!!)。
这里没有暗示-你现在独自一人了。:-)
继续 - git outta here!!!!

唯一提示是 -git,考虑使用git命令进行提权

使用sudo查看授权的命令

sudo -l‌命令用于显示当前用户可以用sudo执行的命令。具体来说,‌sudo -l‌会列出当前用户被授权执行的sudo命令及其权限范围。

发现有一个git命令,并且不需要密码。

使用git命令提权,执行sudo git -p help,强制进入交互状态(让页面缓冲区无法显示全部信息,放大字体即可)。

当git -p help命令执行完,如果内容再页面上显示不完,就会进入交互状态,和less类似~此时可以输入!/bin/bash,以root身份进入bash(因为加了sudo)。

cd ~   //切换到用户主目录

ls发现最后一个flag

http://www.dtcms.com/a/109080.html

相关文章:

  • 从零构建大语言模型全栈开发指南:第五部分:行业应用与前沿探索-5.2.1模型偏见与安全对齐(Red Teaming实践)
  • 新能源汽车测试中的信号调理模块:从原理到实战应用
  • python--文件夹的压缩和解压缩(zipfile/pyzipper)
  • Day15——路由
  • 飞浆PaddlePaddle 猫狗数据大战
  • Pyinstaller 打包flask_socketio为exe程序后出现:ValueError: Invalid async_mode specified
  • 学习threejs,使用Texture纹理贴图,测试repeat重复纹理贴图
  • ngx_regex_init
  • C语言基础要素(019):输出ASCII码表
  • 李沐 X 动手学深度学习--第九章 现代循环神经网络
  • webstorm初始化配置项目
  • MySQL学习集--DDL
  • Python 数据科学实战指南:从零开始构建高效分析流程
  • 单片机学习之SPI
  • JVM深入原理(七)(一):运行时数据区
  • 图形界面设计理念
  • 使用 PyTorch 的 `optim.lr_scheduler.CosineAnnealingLR` 学习率调度器
  • 蓝桥云客-修建灌木
  • Ubuntu环境基于Ollama部署DeepSeek+Open-Webui实现本地部署大模型-无脑部署
  • 静态库和动态库
  • 数据结构复习(单调栈,单调队列,KMP,manacher,tire,字符串哈希)
  • HTML 音频(Audio)学习笔记
  • 时间数据的可视化
  • 什么是msvcp140.dll?msvcp140.dll丢失的解决方法又有哪些?
  • 运算放大器(四)滤波电路(滤波器)
  • Apollo配置中心登陆页面表单密码加密提交
  • 2025年通信安全员 B 证考试真题分享
  • Windows 系统 Git 2.15.0 (64位) 下载与安装教程
  • 使用 PyTorch 的 `GradualWarmupScheduler` 实现学习率预热
  • Java全栈面试宝典:线程协作与Spring Bean管理深度解析