DC:2靶机 通关详解

信息收集

在这里插入图片描述
开放80端口
访问看看
发现访问不了,回去看了一眼介绍
在这里插入图片描述
要手动改一下hosts
在这里插入图片描述
在这里插入图片描述
现在可以正常访问了
直接拿到flag1
在这里插入图片描述
在网站最后发现是wordpress的站点
在这里插入图片描述
wpscan开扫
版本4.7.10 存在很多漏洞
再扫个路径看看
在这里插入图片描述
这里能到后台
结合flag1所说的,常规字典不好使了,可能需要cewl
我们使用cewl跑过一个字典
在这里插入图片描述

然后burp爆破
用admin账号爆破失败了

尝试用wpscan去跑用户名

--enumerate u

在这里插入图片描述
那么三个用户都爆破一下
在这里插入图片描述
成功爆破出tom和jerry的密码
尝试登录
登录jerry得到flag2
在这里插入图片描述
说不要再搞wordpress了
那么转换思路
nmap默认扫描端口就一千多个,我们扫全端口
在这里插入图片描述
在这里插入图片描述
7744端口存在ssh服务
考虑爆破,无果
想到之前的tom和jerry
尝试登录
在这里插入图片描述
尝试cat flag3.txt
在这里插入图片描述
提示没有这个命令,我们看看rbash是怎么一回事
与常规bash不同 rbash是受限的bash
那么我们可以考虑rbash逃逸或者说用仅有的方法完成一些事情
逃逸方法可以参考如下文章
https://blog.csdn.net/qq_43168364/article/details/111830233
https://xz.aliyun.com/t/7642
在这里插入图片描述

发现less可用
读flag3顺便逃逸(失败了,不让用/)

less f*
!/bin/bash

在这里插入图片描述
flag3的内容说tom跑的慢啥的,就是暗示jerry权限高
需要想办法到切换到jerry用户
这里还是先逃逸
在这里插入图片描述
逃逸完尝试登录jerry

su jerry 
adipiscing

登录成功
继续尝试提权
那么为什么不在tom用户提取?
tom给ban太多东西了,能有个稍微高点权限的用户更好
在这里插入图片描述
git命令可以sudo
尝试提权

sudo git -p help config
!/bin/sh

成功
在这里插入图片描述
在这里插入图片描述
拿下了
看看flag4和final-flag
在这里插入图片描述
flag4叫我们git提权
已经提了
final-flag
在这里插入图片描述
结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值