Vulnhnb刷题

今天是DC-2

介绍页:DC: 2 ~ VulnHub下载地址:http://www.five86.com/downloads/DC-2.zip

image-20230406092404608

1、导入VMware虚拟机

下载完成后,得到DC-2.ova文件,导入到VMware后,设置靶机和kali的网络连接模式为NAT模式,靶机会自动获取ip地址。

2、获取靶机信息(信息收集)

	扫描NAT网段,看看存活主机
arp-scan --interface=eth0 192.168.119.0/24

image-20230406092623802

	靶机IP地址:192.168.119.148

	攻击机地址:192.168.119.147

打开网页后发现,没有办法打开。扫描一下确定,是否有web程序。

image-20230406093551229

确定80端口是开放的,并且开放了一个7744的ssh的端口。那么我们抓包看看发生了什么。

image-20230406093848770

抓包之后发现是已经重定向到dc-2了,那么我们直接修改kali(攻击机)的hosts文件就可以了。

vim /etc/hosts

image-20230406094033966

把自己的IP地址和重定向的域名添加上,然后重启网络

image-20230406094141884

正常访问:

image-20230406094310322

发现使用的框架为:WordPress

3、攻击

3.1、发现第一个flag

![image-20230409115646166](https://cloud.c3ting.com/c3ting/image-20230409115646166.png?c3ting)

	大概意思就是让我们去使用意思应该就是用cewl。

	那么我们先把密码的字典扒下来。
cewl http://dc-2 >> password.txt

image-20230409120159540

得到了密码本,但是用户名我们还不清楚,这时想到了kali里面针对WordPress框架的扫描工具——wpscan
wpscan --url http://dc-2/ -e u
直接开启扫描:
	![image-20230409120524248](https://cloud.c3ting.com/c3ting/image-20230409120524248.png?c3ting)

成功拿到3个用户名,那么就还差登录的地方, 直接上kali的扫描工具——dirb
 dirb http://dc-2     
![image-20230409120736170](https://cloud.c3ting.com/c3ting/image-20230409120736170.png?c3ting)

得到登录地址:http://dc-2/wp-admin/

接下来就有两个办法,第一使用bp抓包之后使用字典自动进行爆破,还可以使用wpscan爆破账号密码。这里我就直接使用wpscan,先把刚才得到的3个用户名写到记事本中去,然后直接使用wpscan扫描就即可得出:

wpscan --url http://dc-2/ -U user.txt -P password.txt 

image-20230409121233426

扫描得到2个用户名和密码是正确的:

jerry / adipiscing                                                                                                             	tom / parturient 

尝试登录:

image-20230409121400553

登录成功!

寻找线索:

image-20230409121436933

image-20230409121448487

发现第二个flag:提示说不能使用WordPress走捷径,得使用其他得办法,那么我们在最开始扫描得时候还发现了一个ssh,我们可以使用刚才我们爆破得到得两个用户名和密码试试能不能登录。

ssh jerry@192.168.119.148 -p 7744

image-20230409122429165

多次尝试发现jerry得用户不对,尝试tom之后,发现可以正常连接。

image-20230409122656105

在根目录发现了falg3,但是发现cat不可用,但是vi可以查看内容:

image-20230409122749573

image-20230409122829049