首页 > 其他分享 >dc-2靶机

dc-2靶机

时间:2024-08-06 21:27:39浏览次数:7  
标签:git dc flag wpscan 靶机 我们

下载靶机dc-2
先找靶机
nmap -sV 10.204.11.0/24
先广泛的找一下
再细查一下
nmap -A -p- 10.204.11.3

开了个80端口又有一个ssh登陆端口
我们先查看一下
端口服务
发现无法访问解析失败我们可以配置/etc/hosts文件再主机配置C:\Windows\System32\drivers\etc
没有权限的话右键更改即可

在kali上直接改就行
都是加入

ip   dc-2

image
image

知道了是什么cms
并且找到了第一个flag
翻译结果

Flag
Flag 1:

Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.

More passwords is always better, but sometimes you just can’t win them all.

Log in as one to see the next flag.

If you can’t find it, log in as another.

看到workpress的cms我们就好办了kali有个工具wpscan专门打它
我们先扫一下目录

找到登陆页面

根据提示用cewl生成密码字典
至于用户名我们可以用wpscan生成

cewl http://dc-2/ -w 1.txt

image

wpscan --url dc-2 -e u
//找到用户名

image

把三个用户名放到一个文件里

image

开始爆破

image

爆出它两个的密码登陆试一下

在jerry中找到了flag2

Flag 2:

If you can't exploit WordPress and take a shortcut, there is another way.

Hope you found another entry point.

提示我们还有一个入口

我们能想到是ssh登录
jarrp死活登不上去
就用tom登录了

image

有rbash限制
rbash逃逸
利用系统常见应用逃逸
我们先看一下都能利用那些命令

compgen -c

发现有vi

vi随便打开文件直接
:set shell=/bin/sh
:shell
即可

image

成功
但是cat命令还是不能执行这是环境变量的问题
看一下flag3的内容

Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes.

提醒我们用su去登陆jerry
进入后找到flag4

image

Good to see that you've made it this far - but you're not home yet. 

You still need to get the final flag (the only flag that really counts!!!).  

No hints here - you're on your own now.  :-)

Go on - git outta here!!!!

提示我们git
那我们就用git继续提权

git提权
image

除了git我们好像也没有什么方法

image
image

通关

标签:git,dc,flag,wpscan,靶机,我们
From: https://www.cnblogs.com/dghh/p/18345020

相关文章

  • RickdiculouslyEasy靶机
    靶机地址:RickdiculouslyEasy:1~VulnHub查看靶机的MAC地址:信息收集确定目标主机:arp-scan-l扫描靶机开放的端口,发现21端口允许匿名登录,在13337端口中获取到第一个flag{TheyFoundMyBackDoorMorty}nmap-A-sS-sV-v-p-192.168.7.5221端口访问ftp服务:ftp192.16......
  • Profinet转Modbus网关运用在DCS系统中与变频器的通讯案例
    一、案例背景随着工业自动化程度的不断提高,DCS系统被广泛应用于各种工业场景,而变频器作为调节电机转速的关键设备,其运行状态和数据需要被DCS系统实时监控和管理。然而,由于DCS系统往往采用Profinet等高级工业通讯协议,而部分变频器可能仅支持Modbus等较为传统的通讯协议,因此,需要借......
  • 5G-Advanced R18 中 RedCap放宽 Msg2-Msg3 时间线理解
    在5G网络中,随机接入过程(RandomAccessProcedure)是用户设备(UE)首次接入或重连到网络的关键过程。这一过程包括多个步骤,其中Msg2和Msg3是其中的两个重要信令消息。在5G-AdvancedR18中,为了适应低复杂度设备(如RedCap设备)的需求,Msg2-Msg3时间线被适当放宽,以提供更灵活的资源调度......
  • DC-7靶机渗透测试
    DC-7靶机DC:7~VulnHub文章目录DC-7靶机信息收集web渗透权限提升Drupal后台getshell权限提升靶机总结信息收集经过扫描得到IP地址为192.168.78.154.其中开启了ssh和80端口,看来立足点就在于web渗透找到漏洞,获取用户密码来进行ssh连接进行寻......
  • PuerTS和HybridCLR哪个更适合开发微信小游戏
    1)PuerTS和HybridCLR哪个更适合开发微信小游戏2)使用了PlayAssetDelivery提交版本被Google报错3)怎样设置normalize来改变摄像机位置4)如何禁用增强型输入法中除某些输入操作之外的输入操作这是第397篇UWA技术知识分享的推送,精选了UWA社区的热门话题,涵盖了UWA问答、社区帖子等技术......
  • Android 广播 Broadcast Receiver
    广播(Broadcast)是Android中的一种机制,允许应用程序之间传递消息。广播在Android中扮演着重要角色,能够在不同的组件间传递信息,无论是应用内部还是跨应用。下面我将详细解释广播的机制,并提供几个示例,按照难度逐步增加。广播机制详细解释1.广播的基本概念广播允许应用程序在系统中......
  • YOLOv9改进系列,YOLOv9引入SPDConv(新颖的卷积),用于低分辨率图像和小物体目标,实现大幅
    前言卷积神经网络在许多计算机视觉任务中取得了显著成功,例如图像分类和目标检测。然而,在图像分辨率较低或目标较小的更困难任务中,它们的性能会迅速下降。在本文中,指出这根源于现有CNN架构中一个常见但有缺陷的设计,即使用了步幅卷积和/或池化层,这导致了细粒度信息的丢失以......
  • VulnhubJANGOW靶机详解
    项目地址https://www.vulnhub.com/entry/jangow-101754/部分vmware有配置问题,需要修改网卡信息,重启dhcp服务1.在系统启动时(长按shift键)直到显示以下界面选择第二个,按回车继续选择第二个2.按e进入编辑,进入以下界面删除"recoverynomodeset"并在末尾添加"quiets......
  • 【Vitepress系列】-- 自定义组件及布局,配置tailwindcss、配置Markdown
    Vitepress自定义页面,以及配置tailwindcssvitepress中,除了使用一些配置项目,还可以通过写vue代码,来做一个定制化的UI。下面这个UI主页便是vue组件+tailwindcss做的一.自定义vitepress中,如果内置的home、doc、page不满足需求,还可以自己写vue代码进行自定义1.1自定义布......
  • DC-1靶机
    靶机下载下载后直接用vmware打开即可然后把靶机网络连接模式改为net,然后把攻击机也就是kail改为桥连或是net然后打开靶机停留在下面这个状态接下来你就可以开始渗透了第一步:找到靶机先扫一下网段(网段ifconfig看一下)nmap-sV10.204.11.0/24找到应该10.204.11.0是靶......