Vulnhub靶机DC-2通关笔记
¶前言
昨天做了DC-1感觉还不错 ,今天继续攻克DC-2
下载地址:https://www.vulnhub.com/entry/dc-2,311/
¶开始
nmap扫描
只有一个80端口和7744端口
访问发现会重定向到http://dc-2 然后显示找不到服务器的ip
重新设置一下host就可以
vim /etc/hosts
然后就访问上了
找到第一个flag
你常用的字典可能不适用,要用cewl生成的字典
意思就是让我们登陆
既然是wordpress的站点就可以用kali自带的wpscan这个工具来扫描一下看看有什么发现
有三个用户
因为很少使用这个工具在这里学习了一下cewl的用法
https://www.freebuf.com/articles/network/190128.html
爬取了字典
wpscan也有爆破功能
试一下能不能爆破成功
爆破成功两个账号!
登陆
flag2:你不能通过wordpress来getshell??其他的进入点??
80端口进不了试一试7744端口 用刚刚的两个密码试一下
登录上了 只有tom能登陆
但是有很多命令都执行不了
看了一下环境变量,设置在了/home/tom/usr/bin里 难怪不能执行很多命令
看看能执行什么命令
能够执行 less ls scp vi 四个命令
直接用vi查看flag3.txt
用su 提升到jerry的权限 但是su用不了
绕过rbash限制的方法有很多
https://www.freebuf.com/articles/system/188989.html
vi shell
:set shell=/bin/bash
:shell即可绕过
还有就是环境变量的问题
重新设置一下环境变量
export PATH=/bin:/usr/bin:$PATH
export SHELL=/bin/bash:$SHELL
成功切换到jerry
flag4 就是要求我们提权了
还有提示用git
sudo -l也显示git命令是以root权限执行的
git提权的原理
git -p | --paginate 这个参数是以分页形式来展示git的帮助信息 但是他默认调用的是more
more和less 加上!’(命令)'是可以执行命令的
拿到最后的flag
¶总结
这个靶机主要难度在于后面的绕过rbash的问题 学习到了各种绕过姿势并且在最后面学习到了git提权方法
复习了wpscan和cewl的使用方法