vulnhub靶机实战第二天:DC-2

2024-05-10 11:36

本文主要是介绍vulnhub靶机实战第二天:DC-2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

首先我们还是下载靶机之后安装,具体的安装步骤在第一篇文章有写,需要的朋友可以去看一下,下面附上靶机下载地址:https : //download.vulnhub.com/dc/DC-2.zip

安装好之后打开靶机就可以开始我们的渗透之旅了。

第一步,还是老样子,使用nmap扫描存活主机

命令:nmap 192.168.28.1-255

扫描到192.168.28.139有80端口开启,猜测这就是那台靶机

然后我们输入IP试试看能不能进入网页

啊?访问不到,去网上看才知道,需要改文件,使用vim /etc/hosts

然后输入自己的靶机地址和名字

最后输入/etc/init.d/networking restart 重启服务

然后再次输入IP就可以进入网站

在网站页面拿到我们的第一个提示

找到老朋友

crel是一个密码生成工具,他会根据你的url生成一个单词列表,作为密码爆破的字典,只需要输入crew +url就可以获得一个密码字典

然后将此字典复制下来粘贴到一个文件中,或者你直接加上参数-w 文件名.txt,他会自动保存到这个文件中

我们知道密码之后就要知道有哪些用户,然后进行爆破,爆破用户,又需要使用到另一个工具——wpscan,输入命令wpscan --url http://dc-2/e,得到三个账户:admin,jerry,tom

然后我们登录的话也得有登录界面是吧,所以我们还得扫目录,把后台登录界面扫出来,使用dirsearch,命令:dirsearch http://192.168.28.139 -e*,发现有wp-admin

于是进入查看,还是wordpress

接下来就使用wpsacn暴力破解了,将刚才的三个用户放入一个文件中,取名user.txt,然后输入 wpscan --url http://dc-2/ -U user.txt -P passwd.txt进行爆破,有success的就是爆破成功了

这里我们看到有两个用户爆破成功,一个是jerry,密码是adipiscing,另一个是tom,密码是parturient,我们去登录试试看,在pages里面看到flag2

翻译

啥意思,我也没有利用wordpress走捷径啊,难道wordpress可以利用啥?也没有啊,看了网上的wp才知道要利用另一个端口,那我们就再扫一遍端口,输入命令:nmap -p- -A 192.168.28.139,果然还有一个7744端口开放,而且还是ssh服务

那我们就直接登录他了,输入ssh jerry@192.168.28.139 -p 7744,jerry还不行,还只能tom才行

登录进来了,那就看文件呗,ls

还cat不了,换了很多命令也不行,那就只有vi了

翻译

啥意思,这提示的也太隐晦了吧,看了wp才知道要切换jerry用户,但是我们试过了,密码不对啊,难道又要爆破密码?那我们先去/etc/passwd看看,但是cat没用,所以我们需要先修改环境变量,依次输入这4句话

1,BASH_CMDS[a]=/bin/sh;a

2,/bin/bssh

3,export PATH=$path:/bin/

4,export PATH=$PATH:/user/bin

你会发现你的cat又可以使用了

这里为啥又可以切换到jerry用户了我就不知道了,因为刚刚我用ssh去连接不行,难道要在tom用户里切换jerry用户才行,可能吧,不然直接就看到flag4,就看不到flag3了

查看flag4.txt

翻译

这里还是普通用户,那么这里的git意思就是git提权咯

输入:sudo git -p help config

然后在最下面回有一个冒号:,你输入!你会发现冒号变成了感叹号,接着继续输入/bin/bash,你就会发现变成root用户了

然后查看最终flag

这样,我们就拿到了五个flag了。

这篇关于vulnhub靶机实战第二天:DC-2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/976327

相关文章

java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)

《java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)》:本文主要介绍java中pdf模版填充表单踩坑的相关资料,OpenPDF、iText、PDFBox是三... 目录准备Pdf模版方法1:itextpdf7填充表单(1)加入依赖(2)代码(3)遇到的问题方法2:pd

PyTorch中的词嵌入层(nn.Embedding)详解与实战应用示例

《PyTorch中的词嵌入层(nn.Embedding)详解与实战应用示例》词嵌入解决NLP维度灾难,捕捉语义关系,PyTorch的nn.Embedding模块提供灵活实现,支持参数配置、预训练及变长... 目录一、词嵌入(Word Embedding)简介为什么需要词嵌入?二、PyTorch中的nn.Em

在IntelliJ IDEA中高效运行与调试Spring Boot项目的实战步骤

《在IntelliJIDEA中高效运行与调试SpringBoot项目的实战步骤》本章详解SpringBoot项目导入IntelliJIDEA的流程,教授运行与调试技巧,包括断点设置与变量查看,奠定... 目录引言:为良驹配上好鞍一、为何选择IntelliJ IDEA?二、实战:导入并运行你的第一个项目步骤1

Spring Boot3.0新特性全面解析与应用实战

《SpringBoot3.0新特性全面解析与应用实战》SpringBoot3.0作为Spring生态系统的一个重要里程碑,带来了众多令人兴奋的新特性和改进,本文将深入解析SpringBoot3.0的... 目录核心变化概览Java版本要求提升迁移至Jakarta EE重要新特性详解1. Native Ima

Spring Boot 与微服务入门实战详细总结

《SpringBoot与微服务入门实战详细总结》本文讲解SpringBoot框架的核心特性如快速构建、自动配置、零XML与微服务架构的定义、演进及优缺点,涵盖开发环境准备和HelloWorld实战... 目录一、Spring Boot 核心概述二、微服务架构详解1. 微服务的定义与演进2. 微服务的优缺点三

SpringBoot集成MyBatis实现SQL拦截器的实战指南

《SpringBoot集成MyBatis实现SQL拦截器的实战指南》这篇文章主要为大家详细介绍了SpringBoot集成MyBatis实现SQL拦截器的相关知识,文中的示例代码讲解详细,有需要的小伙伴... 目录一、为什么需要SQL拦截器?二、MyBATis拦截器基础2.1 核心接口:Interceptor

从入门到进阶讲解Python自动化Playwright实战指南

《从入门到进阶讲解Python自动化Playwright实战指南》Playwright是针对Python语言的纯自动化工具,它可以通过单个API自动执行Chromium,Firefox和WebKit... 目录Playwright 简介核心优势安装步骤观点与案例结合Playwright 核心功能从零开始学习

Java docx4j高效处理Word文档的实战指南

《Javadocx4j高效处理Word文档的实战指南》对于需要在Java应用程序中生成、修改或处理Word文档的开发者来说,docx4j是一个强大而专业的选择,下面我们就来看看docx4j的具体使用... 目录引言一、环境准备与基础配置1.1 Maven依赖配置1.2 初始化测试类二、增强版文档操作示例2.

MySQL 多列 IN 查询之语法、性能与实战技巧(最新整理)

《MySQL多列IN查询之语法、性能与实战技巧(最新整理)》本文详解MySQL多列IN查询,对比传统OR写法,强调其简洁高效,适合批量匹配复合键,通过联合索引、分批次优化提升性能,兼容多种数据库... 目录一、基础语法:多列 IN 的两种写法1. 直接值列表2. 子查询二、对比传统 OR 的写法三、性能分析

Python办公自动化实战之打造智能邮件发送工具

《Python办公自动化实战之打造智能邮件发送工具》在数字化办公场景中,邮件自动化是提升工作效率的关键技能,本文将演示如何使用Python的smtplib和email库构建一个支持图文混排,多附件,多... 目录前言一、基础配置:搭建邮件发送框架1.1 邮箱服务准备1.2 核心库导入1.3 基础发送函数二、