DC-2 walkthrough

端口扫描

用nmap扫描端口,发现有80端口和7744端口(ssh服务)
DC-2 vulnhub
访问80端口发现是一个wordpress网站
用wpscan扫描得到版本信息和主题信息
DC-2 vulnhub

访问Flag页面,提示用cewl页面搜集网站形成字典
DC-2 vulnhub
再尝试登录,从页面的登录信息猜测可以**用户**

  • 用户存在时,提示密码错误

DC-2 vulnhub

  • 用户不存在时,系统提示用户名不可用
    DC-2 vulnhub

用户**

cewl一个字典
DC-2 vulnhub

首先**用户(字典是dc-2.txt+bp自带的usernames)
DC-2 vulnhub

**出的用户名有admin、jerry、tom
**密码,得到jerry和tom的密码
jerry/adipiscing
DC-2 vulnhub
用jerry的账号密码成功登录,发现了flag2
DC-2 vulnhub
DC-2 vulnhub

tom/parturient
DC-2 vulnhub

rbash绕过

尝试登录ssh,tom可以成功登录,jerry不行
DC-2 vulnhub

登录后发现这是一个有限制的bash,能使用的命令只有下图四个
DC-2 vulnhub
用vi命令读取flag3.txt
DC-2 vulnhub
在参考其他的文章后发现了rbash逃逸的方法
参考文章:rbash逃逸
发现在本系统中可以用export改变命令,于是得到了逃逸的方式root提权
DC-2 vulnhub
DC-2 vulnhub
得到flag4.txt

root提权

从flag4中得知,这一步的提权跟git有关
先用sudo -l看下配置文件
DC-2 vulnhub

接下来就利用sudo配置不当这个缺陷进行提权
DC-2 vulnhub
DC-2 vulnhub
DC-2 vulnhub

相关文章: