首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏黑白天安全团队

    DC-2

    /DC-2.zip Download (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent ( Magnet) 环境 VMware:DC 在这里要配置本地dns解析,将目标ip地址(192.168.44.133 dc-2)添加进hosts中。 ? 确定了CMS是wordpress的和flag1。 cewl http://dc-2 -w /home/l/桌面/ad/dc-2.txt 看到字典生成了。 ? 使用wpscan进行一下信息收集 wpscan -u http://dc-2 拿到了版本是word press 4.7.10的 别的没什么好利用的。后台也没找到。爆破密码吧。 使用dirb 做一个简单的目录扫描 dirb http://dc-2/ 发现后台地址 http://dc-2/wp-login.php?

    93520发布于 2020-04-14
  • 来自专栏陈冠男的游戏人生

    【vulnhub】DC-2

    扫一波端口,发现仅有 80 和 7744,需要注意的是 http://dc-2,这样的话要改一下 hosts 文件,不然就会去访问:http://dc-2/ ? 使用 wpscan 扫描一下用户名 wpscan --url dc-2 -eu ? 扫出来三个用户名 admin、jerry、tom ?

    48550发布于 2020-04-15
  • 来自专栏渗透靶机

    Vulnhub靶机:DC-2

    这里观察到DC-2靶机开放了 80,7744。80端口运行的是Wordpress的CMS。浏览器验证一下。因为是wordpress我们直接用现成的工具去扫描。 wpscan --url http://dc-2 --enumerate p,t,up是扫描网页中安装的插件t是扫描网页中的主题。u是扫描网页中的账户。这里发现三个用户保存下来。 cewl http://dc-2 -w passwd.txt拿到密码字典后直接爆破。这里我使用的是wpscan自带的,当然也可以用hydra爆破。 wpscan --url "http://dc-2/wp-login.php?

    39100编辑于 2025-01-08
  • 来自专栏乌鸦安全

    vulhub之DC-2

    q=dc-2 Name: DC: 2 Date release: 22 Mar 2019 Author: DCAU Series: DC Web page: http://www.five86.com/ dc-2.html 靶机描述: DESCRIPTION Much like DC-1, DC-2 is another purposely built vulnerable lab for the purpose 再进行修改 此时浏览web就显示正常了 03 进后台 网页一眼看过去就是wordpress的,很经典 在这里提示有一个flag1 应该是需要使用工具cewl将网页的信息都作为关键词来使用 cewl dc password 然后使用wpscan来爆破用户 --enumerate //列举枚举 u //用户 -P //指定用于暴力破解的口令字典 开始测试: wpscan --url http://dc / adipiscing [SUCCESS] - tom / parturient 众所周知,wp的后台就是wp-admin 啊这,失算了 还是再跑下吧 nikto目录遍历 nikto -host dc

    52820发布于 2021-10-26
  • 来自专栏靶机复现

    vulbhub DC-2

    Linux字典生成工具Cewl使用全指南 - FreeBuf网络安全行业门户 把cewl生成的字典保存下来 image.png 用wpscan爆破一下用户名 wpscan --url http://dc 提示另一个切入点,这里想到那个ssh端口 image.png 爆破ssh登录 把三个用户名保存在name.txt中 hydra -L test/name.txt -P test/passwd.txt dc

    50010编辑于 2022-04-18
  • 来自专栏ly0n

    Vulnhub渗透测试:DC-2

    这篇文章主要就是为了记录在DC-2的渗透过程中的所有步骤,如果有什么地方出错,还请师傅们斧正。 环境安装 DC-2靶机下载 下载完成后将.ova文件导入到虚拟机内,网卡配置为NAT模式 攻击机Kali IP:192.168.117.128 DC-2 IP: 192.168.117.131 在测试前要注意的一点是我们要在本地的 hosts的文件夹下将DC-2的IP添加进去。 –url dc-2 –enumerate vt #扫描易受攻击的模板 wpscan –url dc-2 -P pwd.txt -U admin #爆破用户密码 wpscan -h //帮助 我们使用 wpscan工具去生成用户名列表 wpscan –url dc-2 -e u 扫描得到如下结果 ?

    1.1K20发布于 2020-11-04
  • 来自专栏靶机渗透

    靶机渗透DC-2

    cewl -w dc2.passwd.txt http://dc-2 图片.png 然后wpscan扫描用户。 wpscan --url http://dc-2/ --enumerate u 图片.png 三个用户。admin,jerry,tom 之后根据生成的密码文件和用户爆破密码。 wpscan --url http://dc-2/ -U tom -P "dc2.passwd.txt" 爆破后得到两个账号密码: Username: tom, Password: parturient

    69730发布于 2020-04-15
  • 来自专栏OneMoreThink的专栏

    攻防靶场(23):DC-2

    地址段 扫描端口和服务,发现80/http和7744/ssh 1.3 主动扫描:字典扫描 扫描目录,发现网站是wordpress 访问http://10.58.81.141/,会301跳转到http://dc -2/,但域名无法解析 在/etc/hosts中添加域名解析后,成功打开http://dc-2/ 1.4 搜索目标网站 浏览网站,发现靶机作者提示使用cewl进行信息收集 使用cewl收集到一批字典 3

    25810编辑于 2024-10-28
  • 来自专栏/root

    vulnhub靶机实战_DC-2

    本次实战使用的靶机是:DC-2 下载链接:https://download.vulnhub.com/dc/DC-2.zip 启动 下载完成后,打开VMware软件,通过左上角文件打开,将DC-2.ova tcp open http Apache httpd 2.4.10 ((Debian)) # |_http-title: Did not follow redirect to http://dc (ED25519) # MAC Address: 00:0C:29:75:2A:77 (VMware) #修改hosts文件 vim /etc/hosts #添加 192.168.198.128 dc /hosts #修改后结果: # 127.0.0.1 localhost # 127.0.1.1 kali.vkali.com kali # 192.168.198.128 dc root@DC-2:~# 成功登录DC-2

    25210编辑于 2025-09-28
  • 来自专栏vulnhub DC 1-9

    vulnhub DC-2 靶机渗透测试笔记

    DC-2靶机渗透测试笔记靶机系列:DC|难度:初级~中级|类型:WordPress+rbash逃逸+git提权目录主机发现端口扫描信息收集目录扫描WPScan用户枚举cewl字典生成+密码爆破SSH登录 信息收集配置hosts解析直接访问ipurl变成了dc-2由于靶机使用域名dc-2,需要在本地hosts文件中添加解析。 添加以下行:展开代码语言:TXTAI代码解释192.168.67.132dc-2在网页底部可以看到CMS指纹信息:使用WhatWeb识别CMS展开代码语言:BashAI代码解释whatweb-vhttp://dc 目录扫描展开代码语言:BashAI代码解释dirsearch-uhttp://dc-2发现WordPress后台登录页面:展开代码语言:TXTAI代码解释http://dc-2/wp-login.phpWPScan nmap-A-T4-p-指纹识别WhatWeb目录扫描dirsearch用户枚举WPScan字典生成cewl密码爆破WPScanShell逃逸vi/BASH_CMDS提权sudogit+pager逃逸DC

    11010编辑于 2026-03-06
  • 来自专栏奕知伴解

    Vulnhub之DC-2过关记录

    DC-2描述: 参考链接:https://www.five86.com/dc-2.html ? 步骤流程图 ? 再次再浏览器上输入http://dc-2可以进行正常访问,打开之后看到是使用wordpress的cms框架搭建的主页。主页上面有Flag字样,点击进入内容如下: ? 使用命令: root@kali:~#cewl -w dc2_passwd.txt http://dc-2/ ? 使用命令 root@kali:~# wpscan --url http://dc-2/ -e u (-e u是枚举用户名,默认从1-10) ? ? 进一步寻找后台登录页面进行登录 使用dirb 目录遍历工具进行遍历 使用命令: root@kali:~# dirb http://dc-2 ?

    70920发布于 2020-08-12
  • 来自专栏网络安全自修室

    简单的DC-2靶机渗透实战

    Debian)) |_http-server-header: Apache/2.4.10 (Debian) |_http-title: Did not follow redirect to http://dc Nmap done: 1 IP address (1 host up) scanned in 14.58 seconds 发现开了80端口却无法访问,是重定向到dc-2域名,可改hosts文件访问,添加 渗透实战 查看页面为wordpress的cms且页面有flag提示 用cewl来做字典 且登录进去才有可以拿到下一个flag 果断用wpscan列出用户 wpscan --url http://dc -2 -e u admin tom jerry 用cewl生成字典 cewl http://dc-2 -w passwds.txt 用wpscan进行用户爆破 wpscan --url http://dc Username: tom, Password: parturient 通过jerry用户登录后台发现flag2,提示走别的切入点 再扫描一下端口发现7744 ssh服务 nmap -sV -p- dc

    48520发布于 2021-11-25
  • 来自专栏渗透云笔记

    靶机练习 | DC:2 靶机渗透练习

    T4 -p- 10.2.2.7 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-06 16:24 CST Nmap scan report for dc Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE HOP RTT ADDRESS 1 1.49 ms dc 这里提示了cewl 扫描网站 对于WordPress网站,可以使用wp-scan进行扫描,扫描结果太长了,我就截取部分有用信息放出来: root@ptlab:~# wpscan --url dc-2 - v=4.7.10</generator> | - http://dc-2/index.php/comments/feed/, <generator>https://wordpress.org/? of host '[dc-2]:7744 ([10.2.2.7]:7744)' can't be established.

    2.1K20发布于 2019-10-14
  • 来自专栏Gcow安全团队

    VulnHub通关日记-DC_2-Walkthrough

    上集回顾:VulnHub通关日记-DC_1-Walkthrough 靶机简介 Much like DC-1, DC-2 is another purposely built vulnerable lab 靶机地址:https://www.vulnhub.com/entry/dc-2,311/ 这个靶机和DC-1是一个系列的,总共有5个Flag,最后一个Flag是在 root 目录下! Flag2 既然提示是让我们登陆一个用户到后台,那么我就先来探测一下网站的用户有哪些: wpscan --url http://dc-2 -e u ? 随后我用第一个Flag的提示,用 KALI 自带的 cewl 来对网站页面进行搜集来生成一个字典: cewl http://dc-2 -w pass ? 一切就绪之后用 wpscan 来对用户进行爆破枚举: wpscan --url http://dc-2 -U user -P pass ?

    77630发布于 2020-03-06
  • 来自专栏网络安全自修室

    DC-2靶机渗透实操全过程,一起来玩吧!

    Debian)) |_http-server-header: Apache/2.4.10 (Debian) |_http-title: Did not follow redirect to http://dc Nmap done: 1 IP address (1 host up) scanned in 14.58 seconds 发现开了80端口却无法访问,是重定向到dc-2域名,可改hosts文件访问,添加 http://dc-2 -w passwds.txt 用wpscan进行用户爆破 wpscan --url http://dc-2 -U users.txt -P passwds.tx [i] Valid 再扫描一下端口发现7744 ssh服务 nmap -sV -p- dc-2 Starting Nmap 7.80 ( https://nmap.org ) at 2020-02-04 20:36 CST Nmap scan report for dc-2 (172.16.0.12) Host is up (0.00047s latency).

    1.3K20发布于 2020-07-22
  • 来自专栏分布式系统进阶

    使用多数据中心部署来应对Kafka灾难恢复(二)

    下图显示了在主-从设计中这个Replicator connector运行在DC-2中,将数据单向从DC-1复制到DC-2。 ? 112.png 在双主设计中,数据是被双向复制的。 一个Replicator connector将数据从DC-1复制到DC-2,另一个将数据从DC-2复制到DC-1。如下图所示: ? 这个Repicator将运行在DC-2中将数据从DC-1拷贝到DC-2,另一个Replicator运行在DC-1中将数据从DC-2拷贝到DC-1。 ? DC-2中的数据是两种不同类型的数据混合在一起的: 在灾难发生前,从原始的DC-1中产生的被复制到DC-2中的数据,并且在消息头中被添加了来源信息 在灾难发生后,新生产到DC-2中的数据,不是复制而来的并且也没有来源头信息 这是因为,在发生灾难时,由于延迟,DC-1中还有数据没有复制到DC-2中。为了说明这一点,我们来看之前的一个例子,在DC-1中有10000条消息,然后有9998条复制到了DC-2中。

    1.7K30发布于 2019-01-02
  • 来自专栏闪石星曜CyberSecurity

    靶机练习 | DC:2 靶机渗透练习

    T4 -p- 10.2.2.7 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-06 16:24 CST Nmap scan report for dc Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE HOP RTT ADDRESS 1 1.49 ms dc 这里提示了cewl 扫描网站 对于WordPress网站,可以使用wp-scan进行扫描,扫描结果太长了,我就截取部分有用信息放出来: root@ptlab:~# wpscan --url dc-2 - v=4.7.10</generator> | - http://dc-2/index.php/comments/feed/, <generator>https://wordpress.org/? of host '[dc-2]:7744 ([10.2.2.7]:7744)' can't be established.

    88520发布于 2019-10-14
  • 来自专栏ly0n

    Vulnhub渗透测试:DC-3

    这篇文章主要就是为了记录在DC-2的渗透过程中的所有步骤,如果有什么地方出错,还请师傅们斧正。 环境安装 DC-2靶机下载 下载完成后将.ova文件导入到虚拟机内,网卡配置为NAT模式 攻击机Kali IP:192.168.117.128 DC-2 IP: 192.168.117.131 在测试前要注意的一点是我们要在本地的 hosts的文件夹下将DC-2的IP添加进去。 –url dc-2 –enumerate vt #扫描易受攻击的模板 wpscan –url dc-2 -P pwd.txt -U admin #爆破用户密码 wpscan -h //帮助 我们使用 wpscan工具去生成用户名列表 wpscan –url dc-2 -e u 扫描得到如下结果 ?

    94010发布于 2020-11-04
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC2靶机渗透实战

    对应域名 0x03 获取权限 发现页面存在Flag1,直接点击访问 提示使用cewl工具生成字典,登录账号发现下一个Flag 果断用wpscan列出用户 wpscan --url http://dc -2 -e u admin tom jerry 用cewl生成字典 cewl http://dc-2 -w passwds.txt 用wpscan进行用户爆破 wpscan --url http:// dc-2 -U users.txt -P passwds.txt [i] Valid Combinations Found: | Username: jerry, Password: adipiscing -2 -s 7744 ssh -vV [7744][ssh] host: dc-2 login: tom password: parturient 登录ssh ssh tom@dc-2 -p 查看发现jerry用户无需root密码可以执行git sudo -l jerry@DC-2:/home$ sudo -l Matching Defaults entries for jerry on DC

    65410编辑于 2023-09-02
  • 来自专栏分布式系统进阶

    使用多数据中心部署来应对Kafka灾难恢复(一)使用多数据中心部署来应对灾难恢复

    客户端应用程序可以故障转移到DC-2。当DC-1恢复后,作为故障恢复过程的一部分,DC-2中所有的最终状态信息也要复制回之前的主集群。 在下面的主-主(多主)设计中,部署两个Replicator, 一个将数据和配置从DC-1复制到DC-2, 另一个从DC-2复制到DC-1。 ? kafka-multi-replicator.png 生产者可以写数据到两个集群,DC-1的生产者写数据到本地DC-1的topic中,DC-2的生产者写数据到本地DC-2的topic中。 没人愿意看到topic的消息从DC-1复制到DC-2, 又从DC-2又复制回DC-1。 d12png.png 当Repicator将消息从DC-1中复制到DC-2时: m1 将被复制到DC-2, 因为在DC-1的m1消息的消息header中没有任何的追踪信息 DC-1中的m2不会被再次复制回

    1.8K20发布于 2018-12-28
领券