r0ckyzzz's Blog.

Vulnhub靶机DC-2通关笔记

Word count: 571Reading time: 2 min
2020/03/06 Share

Vulnhub靶机DC-2通关笔记

前言

昨天做了DC-1感觉还不错 ,今天继续攻克DC-2
下载地址:https://www.vulnhub.com/entry/dc-2,311/

开始

nmap扫描

upload successful

只有一个80端口和7744端口

访问发现会重定向到http://dc-2 然后显示找不到服务器的ip

upload successful

重新设置一下host就可以

vim /etc/hosts

upload successful

然后就访问上了

upload successful

找到第一个flag

upload successful

你常用的字典可能不适用,要用cewl生成的字典

意思就是让我们登陆

既然是wordpress的站点就可以用kali自带的wpscan这个工具来扫描一下看看有什么发现

upload successful

有三个用户

因为很少使用这个工具在这里学习了一下cewl的用法
https://www.freebuf.com/articles/network/190128.html

upload successful

爬取了字典

wpscan也有爆破功能
试一下能不能爆破成功

upload successful

爆破成功两个账号!
登陆

upload successful

flag2:你不能通过wordpress来getshell??其他的进入点??

80端口进不了试一试7744端口 用刚刚的两个密码试一下

upload successful
登录上了 只有tom能登陆

upload successful

但是有很多命令都执行不了

upload successful

看了一下环境变量,设置在了/home/tom/usr/bin里 难怪不能执行很多命令

看看能执行什么命令

upload successful
能够执行 less ls scp vi 四个命令
直接用vi查看flag3.txt

upload successful
用su 提升到jerry的权限 但是su用不了

绕过rbash限制的方法有很多
https://www.freebuf.com/articles/system/188989.html

vi shell
:set shell=/bin/bash
:shell即可绕过

还有就是环境变量的问题
重新设置一下环境变量

export PATH=/bin:/usr/bin:$PATH

export SHELL=/bin/bash:$SHELL

upload successful
成功切换到jerry

upload successful
flag4 就是要求我们提权了
还有提示用git

sudo -l也显示git命令是以root权限执行的

upload successful

git提权的原理

upload successful
git -p | --paginate 这个参数是以分页形式来展示git的帮助信息 但是他默认调用的是more
more和less 加上!’(命令)'是可以执行命令的

Alt text
拿到最后的flag

总结

这个靶机主要难度在于后面的绕过rbash的问题 学习到了各种绕过姿势并且在最后面学习到了git提权方法
复习了wpscan和cewl的使用方法

CATALOG
  1. 1. Vulnhub靶机DC-2通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始
    3. 1.3. ¶总结