DC 2

下载地址:https://download.vulnhub.com/dc/DC-2.zip

实战演练

发现靶场IP:192.168.32.160

image-20220622101733185

扫描对外开放端口

浏览器访问80端口

image-20220622102426125

会跳转到dc-2的域名,需要本地hosts

再次访问,可以看到有正常的内容,可以看到这是一个wordpress框架

image-20220622102602079

点击页面查看发现有个flag提示,需要使用cewl生成字典

image-20220622105214720

使用wpscan进行扫描

枚举wordpress用户

使用cewl抓取网站的密码单词

新建用户表

使用wpscan爆破用户密码

进入管理后台进行登录

image-20220622110606163

找到flag2提示,说其他地方也可以应用账号密码

image-20220622110755183

使用tom账号发现可以登录ssh

/bin 中不存在 cat 程序,而 tom 只能运行 /bin 目录中存在的五个程序。

image-20220622111526530

由于我们有一个受限的 shell,我们发现我们可以使用 Vi 编辑器。因此,我们使用 Vi 编辑器来逃避受限的 shell。

配置shell环境变量

查看flag3.txt

按照提示,切换到jerry用户,密码是jerry的密码

查看sudo列表

使用git进行提权

image-20220622112518771
image-20220622112535539
image-20230208134343614

最后更新于

这有帮助吗?