信息搜集
通过nmap扫描,发现dc2靶机存在80端口以及7744端口。
通过nmap中的-sV指令发现7744端口是ssh端口。
通过nmap中的script的脚本扫描,发现用户名,先保存下。
打开dc2靶机,发现dns解析错误。配置下hosts文件。
Flag搜集
找到flag1。提示使用cewl爬取单词生成字典。
可能存在Ssh爆破,或者http爆破。
经过目录扫描,发现后台。
通过hydra工具爆破http服务。获取到两个登录用户。
存在两个账号:
useraname:tom;password:parturient
Username:jerry;password:adipiscing
登录tom账号
每台看懂flag2要提示什么,但感觉好像提示使用ssh服务进行下一步。
尝试ssh登录tom。
发现flag3
存在rbash逃逸。
再尝试下另一个用户ssh登录,发现不被允许通过ssh登录。
想到tom用户存在rbash逃逸。搜索下配置零食PATH环境。
成功绕过权限限制。
配置下临时环境变量。
使用su指令转换用户。
发现flag4
系统提权
通过sudo -l指令发现存在git提权。
提权成功,获取最终的flag。
参考链接
DC2靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/.