Vulnhnb刷题
今天是DC-2
介绍页:DC: 2 ~ VulnHub下载地址:http://www.five86.com/downloads/DC-2.zip
1、导入VMware虚拟机
下载完成后,得到DC-2.ova文件,导入到VMware后,设置靶机和kali的网络连接模式为NAT模式,靶机会自动获取ip地址。
2、获取靶机信息(信息收集)
扫描NAT网段,看看存活主机
arp-scan --interface=eth0 192.168.119.0/24
靶机IP地址:192.168.119.148
攻击机地址:192.168.119.147
打开网页后发现,没有办法打开。扫描一下确定,是否有web程序。
确定80端口是开放的,并且开放了一个7744的ssh的端口。那么我们抓包看看发生了什么。
抓包之后发现是已经重定向到dc-2了,那么我们直接修改kali(攻击机)的hosts文件就可以了。
vim /etc/hosts
把自己的IP地址和重定向的域名添加上,然后重启网络
正常访问:
发现使用的框架为:WordPress
3、攻击
3.1、发现第一个flag
![image-20230409115646166](https://cloud.c3ting.com/c3ting/image-20230409115646166.png?c3ting)
大概意思就是让我们去使用意思应该就是用cewl。
那么我们先把密码的字典扒下来。
cewl http://dc-2 >> password.txt
得到了密码本,但是用户名我们还不清楚,这时想到了kali里面针对WordPress框架的扫描工具——wpscan
wpscan --url http://dc-2/ -e u
直接开启扫描:
![image-20230409120524248](https://cloud.c3ting.com/c3ting/image-20230409120524248.png?c3ting)
成功拿到3个用户名,那么就还差登录的地方, 直接上kali的扫描工具——dirb
dirb http://dc-2
![image-20230409120736170](https://cloud.c3ting.com/c3ting/image-20230409120736170.png?c3ting)
得到登录地址:http://dc-2/wp-admin/
接下来就有两个办法,第一使用bp抓包之后使用字典自动进行爆破,还可以使用wpscan爆破账号密码。这里我就直接使用wpscan,先把刚才得到的3个用户名写到记事本中去,然后直接使用wpscan扫描就即可得出:
wpscan --url http://dc-2/ -U user.txt -P password.txt
扫描得到2个用户名和密码是正确的:
jerry / adipiscing tom / parturient
尝试登录:
登录成功!
寻找线索:
发现第二个flag:提示说不能使用WordPress走捷径,得使用其他得办法,那么我们在最开始扫描得时候还发现了一个ssh,我们可以使用刚才我们爆破得到得两个用户名和密码试试能不能登录。
ssh jerry@192.168.119.148 -p 7744
多次尝试发现jerry得用户不对,尝试tom之后,发现可以正常连接。
在根目录发现了falg3,但是发现cat不可用,但是vi可以查看内容: