0
点赞
收藏
分享

微信扫一扫

dp——路径&距离

写写自己打DC-2的过程

使用工具 kali

环境配置。

Kali和DC-2都设置为NAT模式,都为仅主机模式也可以。

信息收集

获取靶机ip:192.168.236.140

扫描靶机端口:

开放了80和7744端口

FLAG1

尝试访问一下DC-2:192.168.236.140

本地访问不了会自动跳到DC-2。应该是给重定向了!

我们本地dns绑定下

添加这样子的一条

重新访问就进去了,发现下面有个flag,得到第一个flag

点进去提示我们要使用cewl工具

FLAG2

看看网站字典,保存下来

注意:本来用 cewl http://192.168.28.179 -w passwd.txt 的但是没有任何输出,想想应该是ip给重定向了,用域名就可以了。

有了密码字典 还需要找用户名

用dirb来扫目录

发现经典的wordpress登录框,admin.php非常有可能。我们去访问

网站我们拿到了 还需要账号

这一看就是Wordpress。

Wordpress有一个著名的扫描工具wpscan

缺用户名那么我们就

枚举出来的3个账号

admin
jerry
tom

将这三个用户名存储在一个文本文件中

使用wpscan爆破账号密码

爆破出来了两组用户名和密码

jerry /adipiscing

tom / parturient

登录wordpress主页

登录成功!

注意:上面url有时候不会跳到http://dc-2/wp-admin/ 导致登录后空白,可以登录后输入url 就可以进去了。

仔细找找多点点FLAG就出来了

提示说:wordpress找不到其他的东西了

FLAG3

想起来了前面有个ssh改端口的改成了7744

然后也了个WordPress的账号密码,可以尝试登录下

尝试三次发现jerry无法登录

尝试tom用户,成功登录

ls查看当前目录的文件

发现了flag3.txt

cat flag3.txt


发现命令无法使用

发现vi可以使用

发现flag3.txt

FLAG4

提示说:

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

可怜的老汤姆老是追杰瑞。也许他应该为他造成的所有压力负责。

发现tom只能使用less、ls、scp、vi命令,无法直接使用su命令切换用户

此时命令基本上都可以使用,也可以table补全命令

切换到jerry用户,进入jerry家目录下

ls 找到flag4.txt,提示使用git 命令

Flag4:

Good to see that you've made it this far - but you're not home yet.

You still need to get the final flag (the only flag that really counts!!!). 

No hints here - you're on your own now.  :-)

Go on - git outta here!!!!

参考文章:Vulnhub靶机实战——DC-2_dc-2靶机-CSDN博客

靶机练习:DC-2靶机复现_dc-2靶场打完重置-CSDN博客

当然还有很多方法,我这只是最简单的。

勿喷!!!!

举报

相关推荐

0 条评论