
vulnhub-DC2靶场复盘
先根据提示 修改host
端口扫描
扫描的结果显示只有一个80端口 但是实际上有一个ssh端口 用-p-扫描所有端口 7744
web探测
页面上有一个flag提示要用到cewl扫描 然后用扫描出来的内容当作爆破的字典 cewl -w pass.txt http://dc-2/
这个是一个wordpress cms 我们可以用wpscan扫一下用户名wpscan --url http://dc-2/ --enumerate u
得到两个用户名 tom和jerry
然后用bp爆破 得到两个账户 我们分别登录到这两个账户
找到了flag2 我们用ssh 登录 这个flag 在jerry账户找到的 用tom登录ssh
提权
发现了不是普通bash 是rbash 命令受限制
查看可以执行的命令
这里我们用vi逃逸 : 进入vi之后输入 :set shell=/bin/bash :shell 再修改一下环境 export PATH=’/usr/bin:/bin’
执行 cat /etc/passwd
可以看到还有一个jerry 的账户 我们用su切换到jerry
发现jerry可以用root权限执行 git 现在用git提权
sudo git help config !/bin/bash #输入!/bin/bash,即可打开一个用户为root的shell