DC-2
靶机链接
难度:初学者
任务:获取root权限,5个flag
需修改hosts文件
将“192.168.50.90 dc-2”添加到hosts文件。
信息搜集
使用Nmap探测存活主机。
扫描靶机端口
-A:同时打开操作系统指纹和版本检测
(-O和-osscan-guess也可以探测系统信息)
-Pn:非ping扫描,不执行主机发现,可以绕过防火墙
-sV:查找主机服务版本号
-oN:将结果输出为指定文件
访问80端口发现flag1,提示使用cewl工具。
漏洞挖掘与利用
WordPress
使用cewl生成密码字典,并将结果输出为passwd.txt
cewl http://dc-2 -w passwd.txt
使用wpscan进行爆破密码
wpscan --url http://dc-2 --enumerate u -P passwd.txt
登录搜集信息,发现新的flag
提示使用另一种方法
SSH
获取到tom、jerry两个用户的密码
尝试ssh链接
登录tom后发现flag3,cat命令不能使用。
英语比较渣,大概是说这个用户没用
登录jerry,无法登录
尝试从tom用户su到jerry,由于tom为rbash用户,尝试绕过
使用vi命令进行绕过
vi
:set shell=/bin/sh
:shell
发现绕过之后仍然无法执行大多数命令
尝试将变量输出为全绝变量
export PATH=/usr/sbin:/usr/bin:/sbin:/bin
发现flag4,最后有git outta here,搜索后发现可以通过git命令提权。
sudo git -p help
!/bin/bash