DC-2 walkthrough
端口扫描
用nmap扫描端口,发现有80端口和7744端口(ssh服务)
访问80端口发现是一个wordpress网站
用wpscan扫描得到版本信息和主题信息
访问Flag页面,提示用cewl页面搜集网站形成字典
再尝试登录,从页面的登录信息猜测可以**用户**
- 用户存在时,提示密码错误
- 用户不存在时,系统提示用户名不可用
用户**
cewl一个字典
首先**用户(字典是dc-2.txt+bp自带的usernames)
**出的用户名有admin、jerry、tom
**密码,得到jerry和tom的密码
jerry/adipiscing
用jerry的账号密码成功登录,发现了flag2
tom/parturient
rbash绕过
尝试登录ssh,tom可以成功登录,jerry不行
登录后发现这是一个有限制的bash,能使用的命令只有下图四个
用vi命令读取flag3.txt
在参考其他的文章后发现了rbash逃逸的方法
参考文章:rbash逃逸
发现在本系统中可以用export改变命令,于是得到了逃逸的方式root提权
得到flag4.txt
root提权
从flag4中得知,这一步的提权跟git有关
先用sudo -l看下配置文件
接下来就利用sudo配置不当这个缺陷进行提权