写写自己打DC-2的过程
使用工具 kali
环境配置。
Kali和DC-2都设置为NAT模式,都为仅主机模式也可以。
信息收集
获取靶机ip:192.168.236.140
扫描靶机端口:
开放了80和7744端口
FLAG1
尝试访问一下DC-2:192.168.236.140
本地访问不了会自动跳到DC-2。应该是给重定向了!
我们本地dns绑定下
添加这样子的一条
重新访问就进去了,发现下面有个flag,得到第一个flag
点进去提示我们要使用cewl工具
FLAG2
看看网站字典,保存下来
注意:本来用 cewl http://192.168.28.179 -w passwd.txt 的但是没有任何输出,想想应该是ip给重定向了,用域名就可以了。
有了密码字典 还需要找用户名
用dirb来扫目录
发现经典的wordpress登录框,admin.php非常有可能。我们去访问
网站我们拿到了 还需要账号
这一看就是Wordpress。
Wordpress有一个著名的扫描工具wpscan
缺用户名那么我们就
枚举出来的3个账号
admin
jerry
tom
将这三个用户名存储在一个文本文件中
使用wpscan爆破账号密码
爆破出来了两组用户名和密码
jerry /adipiscing
tom / parturient
登录wordpress主页
登录成功!
注意:上面url有时候不会跳到http://dc-2/wp-admin/ 导致登录后空白,可以登录后输入url 就可以进去了。
仔细找找多点点FLAG就出来了
提示说:wordpress找不到其他的东西了
FLAG3
想起来了前面有个ssh改端口的改成了7744
然后也了个WordPress的账号密码,可以尝试登录下
尝试三次发现jerry无法登录
尝试tom用户,成功登录
ls查看当前目录的文件
发现了flag3.txt
cat flag3.txt
发现命令无法使用
发现vi可以使用
发现flag3.txt
FLAG4
提示说:
Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.
可怜的老汤姆老是追杰瑞。也许他应该为他造成的所有压力负责。
发现tom只能使用less、ls、scp、vi命令,无法直接使用su命令切换用户
此时命令基本上都可以使用,也可以table补全命令
切换到jerry用户,进入jerry家目录下
ls 找到flag4.txt,提示使用git 命令
Flag4:
Good to see that you've made it this far - but you're not home yet.
You still need to get the final flag (the only flag that really counts!!!).
No hints here - you're on your own now. :-)
Go on - git outta here!!!!
参考文章:Vulnhub靶机实战——DC-2_dc-2靶机-CSDN博客
靶机练习:DC-2靶机复现_dc-2靶场打完重置-CSDN博客
当然还有很多方法,我这只是最简单的。